Zobacz więcej

Pożyczki flash i fałszywe strony internetowe nadal nękają krypto platformy

4 mins
Aktualizacja Zerelik Maciej
Dołącz do Naszej Społeczności na Telegramie

W SKRÓCIE

  • W lipcu doszło do wielu wyrafinowanych cyberataków w obrębie kryptosfery.
  • Pożyczki flash nadal niepokoją platformy DeFi.
  • Ekspert ds. cyberbezpieczeństwa
  • "Martwię się o blockchain (...), czy obliczenia kwantowe nie wyprą go z wody" - mówi ekspert ds. cyberbezpieczeństwa Johna Till Johnson.
  • promo

W lipcu doszło do wielu wyrafinowanych cyberataków w branży kryptowalut. Cyberprzestępcy nadal wykorzystywali różne wektory ataków próbując przechwycić cyfrowe waluty.

Te obawy związane z bezpieczeństwem cybernetycznym pochodzą z wielu źródeł. Blockchain i kryptowaluty są rozległe i oferują różnorodne wektory ataków.

W ciągu ostatniego miesiąca były to m.in. kwestie rozluźnienia praktyk bezpieczeństwa, niezrozumienia środków bezpieczeństwa przez użytkowników oraz problemy z protokołami DeFi, głównie pożyczki flash.

Wrażliwość platform handlu kryptowalutami

Wbrew powszechnemu przekonaniu, Mac OS jest podatny na złośliwe oprogramowanie tak samo jak każdy inny system operacyjny. Mimo że Microsoft Windows OS jest standardowym systemem operacyjnym na świecie, systemy Apple’a są uważane za bezpieczniejsze.

Dzieje się tak, ponieważ są one zbudowane na architekturze Unix kernel. Dzięki temu włamania są trudniejsze dla zwykłego hakera. Jednak ostatnie wydarzenia wystawiły to przekonanie na próbę.

Wcześniej badacze z firmy ESET odkryli różne podejrzane strony internetowe rozprzestrzeniające złośliwe oprogramowanie podszywające się pod legalne aplikacje do handlu kryptowalutami na platformę Mac.

Bliższa analiza doprowadziła badaczy do odkrycia, że celem złośliwego oprogramowania było pobieranie informacji z ciasteczek przeglądarki, portfeli kryptowalut i wykonywanie potajemnych zrzutów ekranu.

Powtarzające się wzorce

Fałszywe aplikacje handlowe z pewnością nie są czymś nowym. Pod koniec 2020 r. firma Trend Micro poinformowała o podobnym przypadku fałszywych aplikacji handlowych skierowanych na platformę Mac OS. Atakujący wykorzystywali je, aby zwabić niczego niepodejrzewających użytkowników i wykraść ich informacje.

Po usunięciu złośliwego oprogramowania aż do kodu źródłowego, badacze z firmy ESET, którzy dokonali najnowszego odkrycia, doszli do wniosku, że ta metoda ataku była nową kampanią opisaną przez Trend Micro.

Osoby odpowiedzialne za zagrożenie zmieniły nazwę aplikacji handlowej Kattana, nadając jej nowe nazwy i powieliły stronę internetową Kattana. Dzięki temu wyglądała ona identycznie jak oryginał.

Tworzenie duplikatów noszących różne nazwy nie jest trudnym zadaniem. Jednak tworzenie stron internetowych podszywających się pod oficjalne strony danego produktu stało się powszechną taktyką stosowaną przez hakerów.

defiyield

Problem z pożyczkami flash w DeFi

15 lipca, platforma zdecentralizowanych finansów Bondly Finance (DeFi) powiadomiła swoich użytkowników za pośrednictwem Twittera, że niezidentyfikowana strona naruszyła ich platformę.

Wysłano wtedy pilne ostrzeżenie: “STOP TRADING BONDLY”.

Platforma poinformowała użytkowników, że aktywnie pracuje nad usunięciem problemu, ponieważ hakerzy wykorzystali ich pule płynności. Oszust stworzył 373 miliony BONDLY do transakcji na otwartym rynku, co doprowadziło do 82% spadku cen.

Zanim Bondly znalazł się na liście celów cyberprzestępców, DeFi były już dość często wykorzystywane, głównie przez podejrzane pożyczki flash i oszustwa wewnętrzne.

Pożyczka flash jest rodzajem niezabezpieczonej pożyczki, która jest wykorzystywana przez przestępców. Dzięki temu mogą oni osłabić protokoły DeFi i ukraść miliony dolarów. Transakcje odbywają się natychmiastowo, ponieważ pożyczone środki są zwracane w ramach czasowych jednej transakcji.

Powtarzające się wydarzenie DeFi

Często innowacje prowadzą do wygody. Jednak gdy wygoda zastępuje bezpieczeństwo, powstają luki w zabezpieczeniach. Te z kolei stają się doskonałą okazją dla sprytnych złodziei, którzy mogą je wykorzystać.

Cross-chain zdecentralizowanej giełdy (DEX) THORChain został niedawno pozbawiony 5 milionów dolarów. W ten sposób giełda stała się dojrzałym celem dla cyberzłodziei. To już trzeci atak w tym roku i drugi w ciągu tygodnia.

THORChain ogłosił 16 lipca, że stracił około 4000 ETH.

Ponieważ exploity związane z pożyczkami flash nadal się rozpowszechniają, ten wielomilionowy rabunek stał się kolejnym obiektem w rosnącym indeksie wykorzystywanych protokołów.

PolyBunny Finance również znalazł się na tym indeksie w lipcu. Atakujący ulotnił się z 1281 ETH po udanym przeprowadzeniu ataku pożyczki flash. W efekcie doszło do kradzieży 2,4 mln dolarów.

PollyBunny stwierdził, że atak przyniósł stratę 2,1 miliona tokenów BOLLYBUNNY. Spowodowało to następnie spadek wartości tokena z 10 dolarów do nieco poniżej 2 dolarów.

Mówiąc szeroko o podejściu do cyberbezpieczeństwa, Johna Till Johnson, dyrektor generalny i założyciel Nemertes Research wyjaśnia, że cyberbezpieczeństwo powinno skupić się na ochronie przed atakami, a nie tylko na ochronie zasobów.

Część problemu z cyberbezpieczeństwem polega na tym, że panuje przekonanie, iż chodzi o ochronę zasobów cybernetycznych. Pytanie więc brzmi, co musimy zrobić, aby chronić zasoby oparte na chmurze, ponieważ wszystkie one są w chmurze. To jest właśnie niewłaściwy sposób myślenia o tych sprawach. Cyberbezpieczeństwo oznacza i zawsze, zawsze oznaczało, i powinno oznaczać, że chronisz organizację przed atakami cybernetycznymi. Innymi słowy, nie chodzi o ochronę zasobów cybernetycznych. Chodzi o ochronę przed atakami opartymi na cyberprzestrzeni.

Problemy związane z bezpieczeństwem cybernetycznym przekładają się na problemy offline

Blockchain i kryptowaluty mają problemy z ich wykorzystaniem przez nielegalne sieci, w tym grupy terrorystyczne.

Te obawy związane z bezpieczeństwem offline są widoczne w działaniach online podejmowanych przez agencje rządowe. Albo poprzez regulacje, albo naloty.

W lipcu Izraelskie Narodowe Biuro ds. Przeciwdziałania Finansowaniu Terroru (NBCTF) zajęło kilka portfeli, które rzekomo należały do członków Hamasu. Nastąpiło to po dużym wzroście darowizn kryptowalutowych na rzecz Hamasu w maju, w czasie wzmożonego konfliktu między grupą a siłami izraelskimi.

Immutable X oszczędza inwestorom NFT 1,3 miliona dolarów opłat za gaz

Przyszły problem bezpieczeństwa blockchain – komputery kwantowe

Chociaż istnieją obawy związane z blockchainem i bezpieczeństwem, nieodłączną korzyścią jest wykorzystanie kryptografii. Ta skomplikowana matematyka zapewnia poziom ochrony przed hakerami.

Johnson zwraca jednak uwagę, że istnieje przyszłe zagrożenie dla bezpieczeństwa blockchain, czyli komputery kwantowe.

To, o co się martwię w przypadku blockchaina i wszystkich kryptowalut, to czy obliczenia kwantowe wysadzą go z wody, ponieważ zasadniczo, w kategoriach laika, blockchain liczy na samo swoje istnienie na tym, że pewne rzeczy, wiesz, pewne kryptografie, po prostu nie mogą być zhakowane przez komputery znane człowiekowi. A problem z obliczeniami kwantowymi polega na tym, że to założenie jest teraz fałszywe. Więc w zasadzie jedna strona argumentu jest taka, że obliczenia kwantowe w rzeczywistości zniszczą blockchain. Druga strona argumentu jest teraz. Przeniosą całą swoją kryptografię na kryptografię kwantową. Dlatego będzie to wyścig zbrojeń.

Najlepsze platformy dla krypto inwestorów | Marzec 2024

Trusted

Wyjaśnienie

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na jego własne ryzyko.

Zbudowane przez Ari10. Możliwość płatności BLIK
Zbudowane przez Ari10. Możliwość płatności BLIK
images.jpeg
Artykuł reklamowy
Artykuł reklamowy to uniwersalna nazwa autora dla wszystkich treści sponsorowanych dostarczanych przez partnerów BeInCrypto. W związku z tym artykuły te, tworzone przez strony trzecie w celach promocyjnych, mogą nie być zgodne z poglądami lub opiniami BeInCrypto. Chociaż dokładamy wszelkich starań, aby zweryfikować wiarygodność prezentowanych projektów, artykuły te mają charakter reklamowy i nie powinny być traktowane jako porady finansowe. Zachęcamy czytelników do przeprowadzania...
READ FULL BIO
Sponsorowane
Sponsorowane