close-btn

3 унікальні способи, за допомогою яких хакери крадуть вашу криптовалюту: звіт Bitrace

Щоб протистояти раптовому зникненню токенів із гаманців, інвесторам необхідно ознайомитися з різними способами крадіжки криптовалют, які використовують зловмисники

3 уникальных способа, с помощью которых хакеры крадут вашу криптовалюту: отчет Bitrace

Фото: pixabay.com

Спеціалисти компанії Bitrace, що займається розслідуваннями в галузі блокчейна, виявили три ефективні способи отримання хакерами доступу до гаманців криптоінвесторів — пошукові системи, як-от Google і Bing, пейстборд і майнінг ліквідності.

Криптоінвестори, які заявляють, що їхні монети раптово зникли, як з’ясувалося, нещодавно завантажили криптозастосунки з неперевірених джерел. Зловмисники використовують методи пошукової оптимізації (SEO) для підвищення рейтингу в інтернет-пошуковиках, змушуючи користувачів неусвідомлено завантажувати та підписуватися на підроблені застосунки з бекдорами.

Перехоплення клавіатури — це автоматичне захоплення або модифікація раніше скопійованих текстових даних із клавіатури. При цьому часто перехоплюються початкові фрази користувачів, які згодом можуть бути використані для отримання доступу до гаманців і виведення коштів.

Bitrace розповіли про те, як підроблений застосунок Telegram використовували для підміни адреси цільового гаманця, скопійованого в буфер обміну, що змушувало користувачів відправляти свої токени хакеру.

Нарешті, класична афера з ліквідністю “висока прибутковість і низький ризик” також увійшла до трійки найпопулярніших афер, що призводять до зникнення токенів.

Три методи відстежити свою крипту

Фахівці Bitrace рекомендували три методи, які можуть використовувати користувачі криптовалют для відстеження викрадених коштів, починаючи з відстеження комісій за транзакції. Слідчі часто знаходять адресу хакера, відстеживши джерело транзакційних комісій, які були сплачені за переміщення викрадених коштів.

Серед інших способів підвищення шансів інвесторів на повернення викрадених коштів — використання блокчейн-дослідників і професійних інструментів.

Раніше ми писали про 5 головних міфів про кібербезпеку.

Інші цікаві матеріали:

google news