`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Злоумышленники используют вредоносные токены для кражи криптовалюты

0 
 

Злоумышленники используют вредоносные токены для кражи криптовалюты

Исследователи Check Point Research (CPR) описали схему злоумышленников, которые используют метод «дергания коврика» для кражи криптовалюты, определенным образом настраивая смарт-контракты.

Например, в октябре прошлого года специалисты CPR предотвратили кражу криптовалютных кошельков на OpenSea, крупнейшей торговой площадке NFT. А в ноябре прошлого года они обнаружили, что хакеры украли 500 тыс. долл. за считанные дни с помощью Google Ads.

Как выглядит поддельная криптовалюта:

  • Некоторые токены включают комиссию за покупку и продажу в размере 99%, которая крадет все деньги жертвы на этапе покупки или продажи;
  • Некоторые токены покупатель не сможет перепродавать, так как продажа доступна только первоначальному владельцу;
  • Некоторые токены дают возможность обладателю приумножать их в своем кошельке и затем продавать.

Чтобы создать мошеннические токены, хакеры особым образом настраивают смарт-контракты. Смарт-контракты – программы, хранящиеся в блокчейне, которые запускаются при выполнении заранее определенных условий.

Шаги злоумышленников при этом мошенничестве:

  1. Использование мошеннических сервисов. Сначала хакеры используют мошеннические сервисы для создания контракта, либо копируют уже известный мошеннический смарт-контракт и изменяют название и символ токена, а также некоторые названия функций;
  2. Управление функциями. Потом они работают функциями с переводом денег, не дают возможности продавать, увеличивают размер комиссии и прочее. Большинство манипуляций связаны с переводами денег;
  3. Подключение социальных сетей. Злоумышленники используют Twitter, Discord, Telegram и через фейковые аккаунты раскручивают свой проект, чтобы люди начали покупать валюту;
  4. Кража. Это и есть суть метода дергания коврика. После того, как они набирают желаемую сумму, они выводят все деньги из контракта и удаляют все аккаунты социальных сетей;
  5. Введение временных блокировок – таймлоков. Далее эти токены блокируют определенную сумму денег в пуле контрактов или даже добавляют временную блокировку к контракту. Таймлоки в основном используются для задержки административных действий и считаются надежным показателем того, что проект законен.

Как оставаться в безопасности и не потерять свои деньги? Эксперты рекомендуют следующее:

  • Заводите несколько кошельков. Чтобы себя обезопасить, нужно иметь как минимум два разных криптокошелька. Один из них можно использовать для хранения средств, другой – для торговли и обмена. Это поможет защитить активы, потому что кошельки хранят пароли и имеют открытый ключ, – чтобы другие пользователи могли отправлять криптовалюты на этот кошелек. Если киберпреступнику удастся получить доступ к одному вашему кошельку, то скорее всего, это будет доступ только к тому, с которого вы торгуете. А тот кошелек, где вы храните свои накопления, будет в безопасности;
  • Проверяйте, где именно вы вводите свои данные. Пользователи часто ищут платформы биткойн-кошельков через Google. На этом этапе они могут случайно кликнуть на одну из рекламных ссылок, которые появляются в самом верху страницы. Но это могут быть вредоносные объявления – злоумышленники вставляют в них ссылки на свои сайты. Если пользователь не проверит этот момент и введет там свои данные, они могут попасть к мошенникам;
  • Совершайте тестовые транзакции. Злоумышленники пользуются невнимательностью пользователей. Поэтому перед отправкой большой суммы криптовалюты сначала отправьте минимальную тестовую транзакцию. В этом случае, даже если вы отправите ее на поддельный кошелек, вы сразу обнаружите обман и потеряете гораздо меньше;
  • Используйте двухфакторную аутентификацию. Одна из лучших мер защиты от любого типа кибератак – активация двухфакторной аутентификации на всех платформах, где у вас есть учетная запись. В этом случае, если злоумышленник попытается войти в ваш аккаунт, он не получит сообщение для дополнительной проверки, которое придет на вашу почту или устройство.
Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/check_point

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT