Присоединиться

Как хакеры крадут биткоины

  1. Фишинг. Когда злоумышленник в основном обманывает пользователя, передавая свои учетные данные через поддельную версию легитимного веб-сайта. 

  2. Кража SIM-карты.  Реальные деньги теряются, когда номер телефона жертвы переносится на устройство хакера. 

  3. Сетевая атака. Она включает в себя хакера, нацеленного на основную инфраструктуру, которая необходима пользователю Биткойн для доступа к различным веб-приложениям. Пример этой атаки был ранее замечен с MyEtherWallet, когда провайдер кошелька был атакован DNS.

  4. Вредоносные программы. Атаки вредоносных программ часто используется в сочетании с фишингом, обманывая пользователя в загрузке вредоносного программного обеспечения , которое затем позволяет злоумышленнику украсть учетные данные, личные ключи и потенциально гораздо больше.

  5. Атака цепочки поставок. Этот тип атаки включает добавление вредоносного кода или оборудования на популярное устройство, такое как аппаратный кошелек.

6.Физическое принуждение. Да, такое тоже бывает. Подобный вид правонарушения часто называются «атаками по 5 долларов», потому что никакое шифрование или защита данных не могут помешать кому-то подойти к человеку и требовать передачи информации с помощью ключа. Похищение, пытки или вымогательство относятся сюда же.

  1. Атака на ребенка или питомца. К сожалению, такие примеры тоже есть в нашей истории, детей или любимых животных похищают с целью получения выкупа в монетах Биткоин.

  2. Внутренняя атака поставщика услуг. Внутренние атаки на провайдеров услуг включают в себя сотрудника криптовалютной компании, например провайдера биржи или кошелька, который использует свой привилегированный доступ к бэкэнду провайдера услуг для сбора личной информации клиентов или кражи средств напрямую.

  3. Платформа или хостинг-атака. Сегодня большая часть сети построена на нескольких централизованных элементах базовой инфраструктуры в облаке, и эти сильно централизованные данные облачных вычислений выглядят как гигантский сундук с сокровищами для хакеров.

  4. Атака на зависимости от кода. Она схожа с атаками на платформу и хостинг, но опирается на внешнюю инфраструктуру.

#биткоин #хакеры

65ac09f4c83bf1840aa6733ee7ed4123_WChcnL4ZMWY.jpg