Vào đầu tháng 7, theo những gì được báo cáo thì Bleeping Computer phát hiện hoạt động đáng ngờ nhắm mục tiêu lừa đảo 2,3 triệu ví Bitcoin, mà họ thấy là bị đe dọa bị tấn công. Những kẻ tấn công sử dụng phần mềm độc hại – được gọi là “kẻ xâm nhập vào clipboard” – hoạt động trong khay nhớ tạm và có khả năng thay thế địa chỉ ví được sao chép bằng địa chỉ ví của một trong những kẻ tấn công.
Mối đe dọa của các cuộc tấn công hacking kiểu này đã được dự đoán bởi Kaspersky Lab vào đầu tháng 11 năm ngoái và đã không mất nhiều thời gian để trở thành hiện thực. Hiện tại, đây là một trong những loại tấn công phổ biến nhất nhằm mục đích đánh cắp thông tin hoặc tiền của người dùng, với tỷ lệ tấn công ước tính tổng thể đối với tài khoản cá nhân và ví chiếm khoảng 20% tổng số lần tấn công phần mềm độc hại. Và còn nhiều hơn nữa. Vào ngày 12/07, Huongdandaotienao đã công bố báo cáo của Kaspersky Lab, cho biết bọn tội phạm có thể ăn cắp hơn 9 triệu USD trong Ethereum (ETH) thông qua các chương trình kỹ thuật xã hội trong năm qua.
Tóm tắt về vấn đề
Cổng thông tin Máy tính Bleeping đã đề cập, hoạt động để cải thiện khả năng đọc viết của máy tính, viết về tầm quan trọng của việc tuân theo ít nhất một số quy tắc cơ bản để đảm bảo mức độ bảo vệ đầy đủ:
“Hầu hết các vấn đề hỗ trợ kỹ thuật đều không nằm trong máy tính, nhưng với thực tế là người dùng không biết‘ các khái niệm cơ bản ’làm nền tảng cho mọi vấn đề về tính toán. Những khái niệm này bao gồm phần cứng, tệp và thư mục, hệ điều hành, internet và ứng dụng”.
Quan điểm tương tự được chia sẻ bởi nhiều chuyên gia về tiền mã hóa. Một trong số đó, Ouriel Ohayon – một nhà đầu tư và doanh nhân – đặt trọng tâm vào trách nhiệm cá nhân của người dùng trong một blog Hackernoon chuyên dụng:
“Có, bạn kiểm soát tài sản của riêng mình, nhưng giá phải trả là bạn chịu trách nhiệm về bảo mật của riêng bạn. Và vì hầu hết mọi người không phải là chuyên gia bảo mật, tài khoản của bạn thường bị phơi bày – mà bạn không hề hay biết. Tôi luôn ngạc nhiên khi thấy xung quanh tôi có bao nhiêu người, kể cả những người am hiểu công nghệ cao, không thực hiện các biện pháp bảo mật cơ bản”.
Theo Lex Sokolin – giám đốc chiến lược fintech tại Autonomous Research – mỗi nă có hàng nghìn người trở thành nạn nhân của các trang web nhân bản và lừa đảo thông thường, tự nguyện gửi tiền cho những kẻ gian lận 200 triệu USD tiền mã hóa, và số tiền đó sẽ không bao giờ lấy lại được.
Điều gì có thể chúng tôi biết? Hacker đang tấn công các ví tiền mã hóa sử dụng lỗ hổng chính trong hệ thống – sự thiếu chú ý và kiêu ngạo của con người. Hãy xem cách họ làm điều đó và cách mọi người có thể bảo vệ ví tiền của mình.
250 triệu nạn nhân tiềm năng
Một nghiên cứu được thực hiện bởi công ty Mỹ Foley & Lardner cho thấy rằng 71% các nhà giao dịch tiền mã hóa lớn và các nhà đầu tư cho rằng trộm cắp tiền mã hóa với rủi ro mạnh nhất ảnh hưởng tiêu cực đến thị trường. 31% số người được hỏi đánh giá mức độ đe dọa hoạt động của hacker đối với ngành công nghiệp tiền mã hóa toàn cầu là rất cao.
Các chuyên gia từ Hackernoon đã phân tích dữ liệu về hack cho năm 2017, điều này có thể được chia thành ba phân đoạn lớn:
- Tấn công vào các blockchain, sàn giao dịch tiền mã hóa và ICO;
- Phân phối phần mềm cho khai thác ẩn;
- Các cuộc tấn công hướng vào ví của người dùng.
Đáng ngạc nhiên, bài viết “thủ thuật hack thông minh” được xuất bản bởi Hackernoon dường như không phổ biến rộng rãi và cảnh báo dường như là hiển nhiên đối với người dùng tiền mã hóa thông thường phải được lặp đi lặp lại, vì số lượng người nắm giữ tiền mã hóa dự kiến đạt tới 200 triệu vào năm 2024, theo RT.
Theo nghiên cứu do ING Bank NV và Ipsos thực hiện – không xem xét Đông Á trong nghiên cứu – khoảng 9% người châu Âu và 8% người Mỹ sở hữu tiền mã hóa, với 25% dân số dự định mua tài sản kỹ thuật số trong tương lai gần . Như vậy, gần 1/4 của một tỷ nạn nhân tiềm năng có thể sớm rơi vào lĩnh vực hoạt động hack.
Tấn công qua các ứng dụng trên Google Play và App Store
- Không nên cài đặt các ứng dụng trên google play và app store nếu nó không quá cần thiết;
- Thêm bảo mật 2 lớp 2FA cho tất cả các ứng dụng trên điện thoại thông minh;
- Hãy chắc chắn kiểm tra các liên kết đến các ứng dụng trên trang web chính thức của dự án.
Nạn nhân hack thường là chủ sở hữu điện thoại thông minh với hệ điều hành Android, không sử dụng Two Factor Authentication (2FA) – điều này không chỉ yêu cầu mật khẩu và tên người dùng, mà còn là thứ mà người dùng có có thể biết hoặc có trong tay ngay lập tức, chẳng hạn như một token vật chất. Vấn đề là hệ điều hành mở của Google Android làm cho nó mở rộng hơn với virus, và do đó kém an toàn hơn so với iPhone, theo Forbes. Hacker thêm ứng dụng thay mặt cho một số tài nguyên tiền mã hóa nhất định vào Cửa hàng Google Play. Khi ứng dụng được khởi chạy, người dùng nhập username và password để truy cập vào tài khoản của họ và do đó cho phép hacker truy cập vào nó.
Một trong những mục tiêu nổi tiếng nhất của cuộc tấn công của loại hình này là các nhà giao dịch của Poloniex – một sàn giao dịch tiền mã hóa Mỹ, đã tải xuống các ứng dụng di động do hacker đăng trên Google Play, giả vờ là cổng di động cho trao đổi mật mã phổ biến. Nhóm Poloniex đã không phát triển các ứng dụng cho Android và trang web của nó không có liên kết đến bất kỳ ứng dụng dành cho thiết bị di động nào. Theo Lukas Stefanko, một nhà phân tích phần mềm độc hại tại ESET, 5,500 nhà giao dịch đã bị ảnh hưởng bởi phần mềm độc hại trước khi phần mềm bị xóa khỏi Google Play.
Người dùng thiết bị iOS thường xuyên tải xuống ứng dụng Cửa hàng ứng dụng với các thợ mỏ ẩn. Apple thậm chí còn buộc phải thắt chặt các quy tắc để nhập các ứng dụng vào cửa hàng của mình nhằm đình chỉ việc phân phối phần mềm như vậy. Nhưng đây là một câu chuyện hoàn toàn khác, thiệt hại từ đó không thể so sánh với việc hack ví, vì thợ mỏ chỉ làm chậm hoạt động của máy tính.
Tấn công thông qua Bots in Slack
Lời khuyên
– Report Slack-bots để chặn chúng;
– Tác dụng hoạt động của chương trình;
– Bảo vệ kênh Slack, ví dụ, với các chương trình bảo mật của Metacert hoặc Webroot, cài phần mềm chống vi-rút Avira hoặc thậm chí được tích hợp sẵn Duyệt web an toàn của Google.
Cuộc tấn công thành công lớn nhất của hacker thông qua Slack được gọi là nhóm Enigma hack. Những kẻ tấn công đã sử dụng tên của Enigma – đang tổ chức Airdrop – để khởi động một bot Slack, và cuối cùng đã đánh lừa tổng cộng 500,000 USD trong Ethereum từ những người dùng đáng tin cậy.
Tiện ích bổ sung cho giao dịch mật mã
Lời khuyên
– Nên Sử dụng một trình duyệt riêng biệt cho các hoạt động với tiền mã hóa;
-Chọn chế độ ẩn danh;
-Không tải xuống bất kỳ tiện ích bổ sung mật mã nào;
-Sử dụng một PC hoặc điện thoại thông minh riêng cho giao dịch mật mã;
-Tải xuống chống vi-rút và cài đặt bảo vệ mạng.
Các trình duyệt Internet cung cấp các phần mở rộng để tùy chỉnh giao diện người dùng để làm việc thoải mái hơn với các trao đổi và ví. Và vấn đề thậm chí không phải là các tiện ích đọc tất cả mọi thứ mà bạn đang gõ trong khi sử dụng internet, nhưng các phần mở rộng đó được phát triển trên JavaScript, điều này khiến chúng cực kỳ dễ bị tấn công. Lý do là, trong thời gian gần đây – với sự phổ biến của Web 2.0, Ajax và các ứng dụng internet phong phú – JavaScript và lỗ hổng của nó đã trở nên rất phổ biến trong các tổ chức, đặc biệt là những người Ấn Độ. Ngoài ra, nhiều phần mở rộng có thể được sử dụng cho khai thác ẩn, do tài nguyên máy tính của người dùng.
Xác thực bằng SMS
Lời khuyên:
– Tắt tính năng chuyển tiếp cuộc gọi để kẻ tấn công không thể truy cập dữ liệu của bạn ;
– Tăng cường bảo mật 2FA qua SMS khi mật khẩu được gửi trong văn bản và sử dụng giải pháp phần mềm nhận dạng hai yếu tố.
Nhiều người dùng chọn sử dụng xác thực thiết bị di động vì họ được sử dụng để thực hiện việc đó và điện thoại thông minh luôn có sẵn. Positive Technologies, một công ty chuyên về an ninh mạng, đã chứng minh cách dễ dàng là để chặn một tin nhắn SMS với một xác nhận mật khẩu, truyền thực tế trên toàn thế giới bởi các giao thức báo hiệu 7 (SS7). Các chuyên gia đã có thể chiếm đoạt các tin nhắn văn bản bằng cách sử dụng công cụ nghiên cứu của riêng họ, mà khai thác các điểm yếu trong mạng di động để chặn các tin nhắn văn bản trong quá cảnh. Một cuộc biểu tình đã được thực hiện bằng cách sử dụng ví dụ về tài khoản Coinbase, gây sốc cho người dùng của sàn giao dịch. Trong nháy mắt, điều này trông giống như một lỗ hổng Coinbase, nhưng điểm yếu thực sự là trong chính hệ thống di động, Positive Technologies cho biết. Điều này chứng minh rằng bất kỳ hệ thống nào cũng có thể được truy cập trực tiếp qua tin nhắn SMS, ngay cả khi 2FA được sử dụng.
Sử dụng Wi-Fi công cộng
Lời khuyên:
-Không thực hiện giao dịch mật mã thông qua Wi-Fi công cộng, ngay cả khi bạn đang sử dụng VPN;
-Luôn Cập Nhật phiên bản mới nhất cho router của các bạn, như các nhà sản xuất phần cứng liên tục phát hành bản cập nhật nhằm bảo vệ chống lại thay thế quan trọng.
Trở lại vào tháng 10 năm ngoái, trong giao thức Wi-Fi Protected Access (WPA) – sử dụng bộ định tuyến – một lỗ hổng không thể khôi phục được tìm thấy. Sau khi thực hiện một đòn tấn công KRACK cơ bản (một cuộc tấn công với việc cài đặt lại khóa), thiết bị của người dùng kết nối lại với cùng một mạng Wi-Fi của hacker. Tất cả thông tin được tải xuống hoặc gửi qua mạng bởi người dùng đều có sẵn cho kẻ tấn công, bao gồm cả khóa cá nhân từ ví tiền mã hóa. Vấn đề này đặc biệt cấp bách đối với mạng Wi-Fi công cộng tại các ga đường sắt, sân bay, khách sạn và những nơi có nhiều nhóm người truy cập.
Trang web nhân bản và lừa đảo
Lời khuyên:
-Không tương tác với các trang web có liên quan đến tiền mã hóa mà không có giao thức HTPPS;
-Khi sử dụng Chrome, hãy tùy chỉnh tiện ích mở rộng – ví dụ: Cryptonite – hiển thị địa chỉ của menu phụ;
-Khi nhận tin nhắn từ bất kỳ tài nguyên nào có liên quan đến tiền mã hóa, hãy sao chép liên kết đến trường địa chỉ của trình duyệt và so sánh nó với địa chỉ của trang gốc;
-Nếu có điều gì đó có vẻ đáng ngờ, hãy đóng cửa sổ và xóa thư khỏi hộp thư đến của bạn.
Những phương pháp hack cũ này đã được biết đến từ “cuộc cách mạng dotcom”, nhưng có vẻ như chúng vẫn đang hoạt động. Trong trường hợp này, kẻ tấn công tạo một website giống y hệt website gốc tên miền chỉ khác bằng một chữ cái. Mục tiêu của một thủ thuật như vậy – bao gồm cả việc thay thế địa chỉ trong trường địa chỉ trình duyệt – là thu hút người dùng vào trang giả mạo và buộc họ nhập mật khẩu và tài khoản hoặc khóa bí mật. Trong trường hợp thứ hai, họ gửi một email – theo thiết kế – sao chép chính xác các chữ cái của dự án chính thức- nhằm buộc bạn nhấp vào liên kết và nhập dữ liệu cá nhân của bạn. Theo Chainalysis, những kẻ lừa đảo sử dụng phương pháp này đã đánh cắp 225 triệu USD tiền mã hóa.
Cryptojacking, khai thác ẩn trên máy tính
Tin tốt là hacker đang dần mất đi sự quan tâm trong các cuộc tấn công tàn bạo trên ví vì tính bảo mật ngày càng tăng của các dịch vụ tiền mã hóa và mức độ ngày càng tăng của việc đọc viết của người dùng. Trọng tâm của hacker hiện đang được khai thác tiềm ẩn.
Theo McAfee Labs, trong quý I của năm 2018, 2,9 triệu mẫu phần mềm diệt virus đã được đăng ký trên toàn thế giới. Con số này tăng 625% so với quý trước năm 2017. Phương pháp này được gọi là “cryptojacking” và nó đã thu hút các hacker với sự đơn giản của nó trong đó họ đã ồ ạt tiến hành triển khai, bỏ các chương trình tống tiền truyền thống.
Tin xấu là hoạt động hack không giảm đi chút nào. Các chuyên gia của công ty Carbon Black – hoạt động với an ninh mạng – đã tiết lộ rằng, tính đến tháng 07/2018, có khoảng 12.000 nền tảng giao dịch trên web đen đã bán khoảng 34.000 phần mềm cho hacker. Giá trung bình cho phần mềm tấn công độc hại được bán trên nền tảng như vậy là khoảng 224 USD.
Nhưng làm thế nào hacker có thể lấy được thông tin trên máy tính người dùng? Hãy quay lại tin tức mà chúng tôi đã bắt đầu. Vào ngày 27 tháng 6, người dùng đã bắt đầu để lại nhận xét trên diễn đàn Malwarebytes về một chương trình có tên All-Radio 4.27 Portable đã được cài đặt vô tình trên thiết bị của họ. Tình hình trở nên phức tạp do không thể loại bỏ nó. Mặc dù, ở dạng ban đầu của nó, phần mềm này có vẻ là một người xem nội dung vô hại và phổ biến, phiên bản của nó đã được sửa đổi bởi hacker.
Tất nhiên, gói chứa một trình khai thác ẩn, nhưng nó chỉ làm chậm máy tính. Đối với chương trình giám sát clipboard, thay thế các địa chỉ khi người dùng sao chép và dán mật khẩu, và nó đã thu thập 2.343,286 ví Bitcoin của các nạn nhân tiềm năng. Đây là lần đầu tiên các tin tặc chứng minh một cơ sở dữ liệu khổng lồ về các chủ sở hữu tiền mã hóa – cho đến nay, các chương trình như vậy đã chứa một tập hợp các địa chỉ rất hạn chế để thay thế.
Sau khi thay thế dữ liệu, người dùng tự nguyện chuyển tiền vào địa chỉ ví của kẻ tấn công. Cách duy nhất để bảo vệ và chống lại điều này là bằng cách kiểm tra lại địa chỉ đã nhập khi truy cập trang web, điều này không khó, nhưng đáng tin cậy và có thể trở thành một thói quen hữu ích.
Sau khi đặt câu hỏi về nạn nhân của All-Radio 4.27 Portable, người ta phát hiện ra rằng phần mềm độc hại có trên máy tính của họ. Khi các chuyên gia từ Malwarebytes và Bleeping Computer phát hiện ra, mọi người sử dụng các lỗ hổng của các chương trình và trò chơi không được cấp phép, cũng như các trình kích hoạt Windows như KMSpico chẳng hạn. Vì vậy, tin tặc đã chọn làm nạn nhân những người có ý thức vi phạm bản quyền và các quy tắc bảo mật.
Chuyên gia nổi tiếng về phần mềm độc hại trên máy Mac Patrick Wardle thường viết trong blog của mình rằng nhiều virus được gửi tới người dùng thông thường là vô cùng ngu ngốc. Do đó, trong kết luận, chúng tôi muốn nhắc bạn về lời khuyên từ Bryan Wallace, Cố vấn doanh nghiệp nhỏ của Google:
“Mã hóa, phần mềm diệt vi-rút và xác thực 2FA sẽ giữ cho tài sản của bạn an toàn tại một thời điêm nhất định; nó chính là biện pháp phòng ngừa và cảm giác thông thường đơn giản”.
Kaspersky Lab cho biết các trường hợp Cryptojacking tăng đột biến 400% trong năm 2018
Theo: TapchiBitcoin.vn/cointelegraph