Fünf Wege, wie Cyberkriminelle die Bitcoin-Kryptowährungssite ausnutzen

Im Januar beispielsweise haben Hacker den Cryptocurrency Swap von Coincheck kompromittiert und 500 Millionen NEM-Chips aus dem anfälligen Portfolio des Unternehmens gestohlen. Der Gesamtwert des Transports betrug nach neuesten Schätzungen etwa 534 Millionen US-Dollar. Der Angriff, der etwa ein Sechstel der Marktkapitalisierung von 3,7 Milliarden US-Dollar ausmachte, hätte die Währung zerstören können, aber die japanische Online-Brokerfirma Monex Group kaufte das Unternehmen für rund 33 Millionen US-Dollar.

"Sicherlich haben die steigenden Bewertungen der Kryptowährung die Anzahl der Angriffe, die wir gesehen haben, beeinflusst." er sagte. "Nicht nur bei den Börsen, sondern auch bei den Portfolios und der Anzahl der Cryptocurrency Miners, die wir in letzter Zeit gesehen haben."


Malware zum Beispiel hat zunehmend Nutzlasten eingebaut, die Kryptowährungen manipulieren, entweder durch Durchsuchen und Stehlen von Portfolios oder durch Umwandeln eines kompromittierten Computers in einen Währungsextraktions-Bot. Im dritten Quartal 2017 konzentrierte sich ungefähr die Hälfte aller Malware auf Kryptowährungen, doch im letzten Quartal des Jahres stieg diese Zahl laut Imperva Web Application Security Company auf 90 Prozent. .

Da der Wert des Kryptowährungs-Ökosystems wächst und immer mehr Unternehmen blockchain-verteilte Registrierungstechnologien einsetzen, um Sicherheit in anderen Kontexten zu implementieren, werden sich Cyberkriminelle darauf konzentrieren mehr zu digitalen Währungen.

Coincheck ist nur die letzte – und wichtigste – Verletzung eines Tauschs. Im Jahr 2014 scheiterte Bitcoin Exchange Mt. Gox als Ergebnis von zwei Straftaten, eine für fast $ 9 Millionen im Jahr 2011 und eine andere für eine satte $ 450 Millionen im Jahr 2014. Im Jahr darauf ein weiterer Austausch , BitStamp, hat angekündigt, dass seine "warme Brieftasche," oder Betriebsmittel, wurden von Hackern gestohlen.

"Viele Börsen nehmen Sicherheit ernst und erstellen Risikoprogramme, die ihre Vermögenswerte besser schützen." er sagte. "Viele Regierungen nehmen auch die Art und Weise, wie sie Kryptowährung behandeln, nicht nur durch Regulierung des Handels, sondern auch durch Verbesserung der Anti-Geldwäsche und anderer Verfahren ernster." 2. Enslaving-Geräte mit Cryptocurrency führen

Als das Berkeley SETI Research Centre 1999 seine Desktop-Anwendung SETI @ Home einführte, um Radiosignale aus dem Weltraum auf der Suche nach außerirdischen Zivilisationen zu verarbeiten, startete die Gruppe die Idee, Anwendersysteme zu verwenden Parallelisieren der Verarbeitung eines Rechners. intensive Aufgabe. Die bösartige Bot-Software kopierte die Idee und drehte sich um kompromittierte Systeme in einem großen verteilten Computer.

Online-Kriminelle, die Interesse an einem Cryptocurrency-Mining haben, haben dieselbe Infrastruktur repliziert. Von Computern über Router bis hin zu Telefonen und Browsern kompromittieren illegale Cryptocurrency-Miners Systeme, installieren Malware und führen Programme aus, um die Zahlen zu berechnen, die benötigt werden, um Tokens in ihrer bevorzugten Währung zu generieren.

In jüngster Zeit nutzten Angreifer Schwachstellen in Apache Struts und Drupal, um Web-Server mit ihren Programmen zu infizieren, die häufig versuchen, Besucher-Systeme mit kryptografischen Tools zu infizieren, sagte Ryan Barnett, Senior Security Researcher bei Akamai. .

"Obwohl diese Schwachstellen am häufigsten auftreten, sind Hacker agil und werden schnell zu neuen Schwachstellen migrieren, die es ihnen ermöglichen, ihre Verschlüsselungswerkzeuge in anfällige Systeme zu laden." er sagte. 3. Virtuelle PPC von ungesicherten Portfolios

Das Sicherheitsunternehmen Zscaler hat die Anzahl der Krypto-Mining-Nutzlasten im Jahr 2018 verdoppelt, aber es ist auch eine Zunahme von Malware zu verzeichnen, die auf Portfolios abzielt, die von Verbrauchern zum Speichern der Sicherheitsschlüssel zum Signieren und Verifizieren verwendet werden Kryptowährungstransaktionen, laut Deepen Desai, Vizepräsident für Forschung und Sicherheit.

"Mit dem exponentiellen Anstieg der Kryptowährungswerte sind viele Verbraucher auch mit legitimen Bergbauaktivitäten beschäftigt, die ihre eigenen materiellen Ressourcen nutzen," Desai sagte. "Auf der anderen Seite, führen Cyberkriminelle Bergbauaktivitäten auf der kompromittierte Systeme sowie versuchen, Kryptowährungskarten vom System des Benutzers zu stehlen."

Kriminelle werden von Kryptowährungen angezogen, weil Finanzinstrumente nützliche Eigenschaften haben, wie unterschiedliche Anonymität und die Fähigkeit, Rechenleistung direkt in Bargeld umzuwandeln. Während niemand den tatsächlichen Anteil von Kryptowährungstransaktionen welche sind illegal, Zeichen existieren. Im Jahr 2015 beispielsweise ergab die universitäre Forschung, die Daten von großen Dark-Websites sammelte, dass 70% der Verkäufe Cannabis-, Ecstasy- und Kokain-bezogene Produkte waren, von denen die meisten zum Verkauf verkauft wurden. Kryptowährung.

"Der Markt für Kryptowährungszahlungen bleibt schwach, trotz der regelmäßigen Einführung neuer Kryptowährungen," der Bericht sagte. "Cryptocurrency-Benutzer entwickeln sich langsam und entwickeln sich langsam weiter. Die breite Einführung von Kryptowährungen durch die breite Öffentlichkeit ist jedoch in naher Zukunft unwahrscheinlich."

Dennoch greifen Regierungsbehörden auf die Verwendung von Kryptowährungen für Geldwäsche und Steuerhinterziehung zurück. Zum Beispiel hat die Japan Financial Services Agency Lobbyarbeit an den Aktienmärkten betrieben, um die Unterstützung bestimmter Kryptowährungen wie Monero, Zcash und Dash aufzuheben, die von Kriminellen für ihren Schutz der Privatsphäre verwendet würden. .

Im Jahr 2016 zum Beispiel haben die Mitglieder der Gemeinschaft hinter Ethereums Kryptowährung die Dezentrale Autonome Organisation (DAO) als einen intelligenten Vertrags-Risikokapitalfonds geschaffen. Zwei Probleme bei der Implementierung der DAO ermöglichten es einem Angreifer, etwa 70 Millionen US-Dollar aus dem Vertrag abzuziehen: Die DAO erlaubte rekursive Aufrufe, und der intelligente Vertrag verfügte die Mittel vor der Aktualisierung des internen Guthabens .

Um das Problem zu lösen, machte die Gruppe einen umstrittenen “harten Bereich” der Währung Ethereum, ähnlich einem Aktiensplit, der jedem Aktionär zwei verschiedene Aktien anbietet: Ethereum (ETH) und Ethereum Classic (ETC). Auf der anderen Seite nutzten die Angreifer einen Denial-of-Service-Angriff gegen die Blockkette der Währung, um die Verarbeitung der Transaktionen zu verlangsamen.

Solche Angriffe sind nicht auf Online-Kriminelle und Dissidenten beschränkt. Strafverfolgungsbehörden verwenden Blockchain-Exploits, um die Identitäten von kriminelle Netzwerke und Geldwäscher, die illegale Drogen fahren. In seiner Januar-Zeugenaussage sagte Greg Nevano, stellvertretender stellvertretender Direktor des Ministeriums für innere Sicherheit, dass die Ermittlungsgruppe versuchen würde zu stören Kryptowährungstransaktionen oft zur Finanzierung von Drogenhandel und Geldwäsche.

“Zur Unterstützung seiner verschiedenen finanziellen Ermittlungsbemühungen nutzt ICE Undercover-Techniken, um Peer-to-Peer-Kryptowährungsaustauscher zu infiltrieren und auszunutzen, die Produkte für gewöhnlich aufblähen kriminelle Netzwerke “Die New Yorker Börse”, sagte Nevano. “Darüber hinaus nutzt ICE komplexe Auswertungswerkzeuge der Blockchain-Technologie, um digitale Währungstransaktionen zu analysieren und Agenten zu identifizieren.”