10 maneiras pelas quais os hackers tentarão roubar seu Bitcoin

Views: 134
0 0
Read Time:5 Minute, 2 Second

O CEO da Casa, Jeremy Welch, falou sobre as várias ameaças associadas à segurança do Bitcoin na recente conferência do Baltic Honeybadger 2019 em Riga, Letônia. Como parte de sua palestra, Welch forneceu treze exemplos de como os usuários de Bitcoin poderiam perder o acesso aos seus fundos.

Dez dessas ameaças envolveram ataques de hackers, em vez de algo como erro do usuário ou mau funcionamento do hardware. Vamos dar uma olhada nas dez maneiras diferentes pelas quais os hackers podem tentar obter acesso às suas chaves privadas Bitcoin.

1. Phishing

A primeira ameaça de hackers coberta por Welch durante sua palestra foi o phishing , que é quando um invasor basicamente engana um usuário a entregar suas credenciais de login por meio de uma versão falsa de um site legítimo. Os ataques de atualização de software, como o que atormentou a carteira Bitcoin Lite Electrum , também se enquadram nessa categoria.

2. Seqüestro de SIM

O seqüestro de SIM tem sido um problema sério há algum tempo, mas os provedores de serviços de telefonia celular não parecem interessados ​​em resolver o problema. Embora este ataque tenha sido usado anteriormente para invadir contas online tradicionais, um mundo com autenticação de dois fatores baseada em Bitcoin e SMS significa que dinheiro real é perdido quando o número de telefone da vítima é portado para o dispositivo de um hacker. “Infelizmente, isso aumentou tremendamente, e as empresas de telecomunicações não estão fazendo muito por isso – ou muito para resolver esse problema”, disse Welch durante sua palestra.

3. Ataque à rede

Um ataque de rede envolve um hacker que visa a infraestrutura principal de que um usuário de Bitcoin precisa para acessar vários aplicativos da web. Um exemplo desse ataque foi visto anteriormente com o MyEtherWallet quando o provedor da carteira foi atingido com um hack de DNS.

4. Malware

Um ataque de malware geralmente é usado em combinação com phishing, levando o usuário a fazer o download de software mal-intencionado que permite ao invasor roubar credenciais da conta, chaves privadas e potencialmente muito mais.

5. Ataque da cadeia de suprimentos

As ameaças associadas aos ataques à cadeia de suprimentos talvez não sejam bem compreendidas pela maioria dos usuários de Bitcoin. Esse tipo de ataque envolve a adição de código ou hardware mal-intencionado a um dispositivo popular, como uma carteira de hardware.

“Muitas pessoas pensam nisso apenas como o fabricante potencialmente colocaria isso lá, mas poderia haver um funcionário não autorizado, poderia haver um [parceiro de fabricação] não autorizado”, explicou Welch durante sua palestra.

“Muitas pessoas não percebem quantas empresas realmente contratam muitas das manufaturas de seus produtos. E mesmo grandes empresas de grande porte contratam grande parte de seu trabalho. Portanto, poderia ser um parceiro de fabricação não autorizado, um funcionário não autorizado de um parceiro de fabricação ou potencialmente até um agente do governo que se infiltrasse em algumas dessas empresas. ”

6. Coação física

Além da segurança do computador, os usuários do Bitcoin também precisam pensar em segurança física. Os ataques que envolvem coerção física costumam ser chamados de ‘ataques com chave de US $ 5’, porque nenhuma quantidade de criptografia ou segurança de dados pode impedir que alguém vá até um indivíduo e exige que eles entreguem informações com uma chave na mão.

Seqüestro, tortura ou extorsão também podem estar envolvidos com esse tipo de ataque. De acordo com Welch, esses tipos de ataques infelizmente aumentaram em frequência, pois o preço do Bitcoin subiu ao longo do tempo. ”Como o Bitcoin é portátil e irreversível, torna muito mais difícil a recuperação. Então, quando eles são bem-sucedidos, é muito, muito difícil recuperar [os fundos roubados] ”, disse Welch.

A apreensão do governo foi incluída por Welch como uma ameaça separada para os usuários de Bitcoin, mas no final do dia, isso também pode ser considerado roubo à ameaça de violência.

7. Ataque infantil ou animal de estimação

O ataque de criança ou animal de estimação é uma ramificação do ataque de coerção física. É aqui que um ente querido, como uma criança ou um animal de estimação, é ameaçado de violência ou sequestrado, em vez de ser o proprietário do estoque atual de Bitcoin.

Obviamente, as demandas de resgate não são exclusivas do Bitcoin. Houve até um filme feito alguns anos atrás sobre o bilionário que se recusou a pagar um resgate pelo retorno seguro de seu neto. “Muitas pessoas ricas se acostumaram [à ameaça de um ente querido ser sequestrado], mas a maioria dos Bitcoiners não se acostumou com isso”, explicou Welch.

8. Ataque interno do provedor de serviços

Os ataques internos do provedor de serviços envolvem um funcionário de uma empresa de criptomoeda, como um provedor de bolsa ou carteira, usando seu acesso privilegiado ao back-end do provedor de serviços para coletar informações pessoais dos clientes ou roubar fundos diretamente.

9. Ataque de plataforma ou hospedagem

Atualmente, grande parte da web é construída em algumas partes centralizadas de infraestrutura básica na nuvem, e esses dados fortemente centralizados na nuvem parecem um gigantesco baú para hackers. Não é diferente de como os hackers costumam direcionar trocas, e não os nós dos usuários individuais.

“Todos esses dados são coletados em um único local; portanto, se você atacar, se conseguir acessar esse servidor em nuvem, poderá obter muitos dados rapidamente, exfiltrar e depois atacar novamente os clientes. Disse Welch. Welch apontou o hack do host Linode em 2012 como um exemplo específico desse ataque.

10. Ataque de Dependência de Código

Os ataques de dependência de código são um pouco semelhantes aos ataques de plataforma e hospedagem, pois também envolvem um provedor de serviços Bitcoin contando com alguma infraestrutura externa. Plataformas que contam com ferramentas de terceiros como Google Analytics e Mixpanel precisam garantir que o código JavaScript malicioso não seja introduzido por essas bases de código externas.

FONTE: https://beincrypto.com/10-ways-hackers-will-try-to-steal-your-bitcoin/

Previous post Comprando um novo laptop? Veja como protegê-lo
Next post 7 considerações antes de adotar padrões de segurança

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *