Как хакеры воруют криптовалюту

21.12.2022 |

Про Айрдроп криптовалюты

Последние несколько лет в новостях регулярно упоминают о взломах криптовалютных бирж, кошельков и появлении новых способов обмана пользователей. Раньше блокчейн считался безопасным вариантом хранения денег, но насколько это соответствует реальности?

В этой статье мы расскажем о главных опасностях и способах кражи криптовалюты.

Как воруют у пользователей

Расширения для браузеров

Дополнения для браузеров собирают о пользователях массивы данных, которые могут быть украдены хакерами.

Благодаря расширению хакер может получить:

  • историю посещенных сайтов, включая криптовалютные биржи;
  • графические изображения для прохождения идентификации личности и т. д.

Также угрозу представляют популярные дополнения. Их сервера подвергаются атакам и даже сами разработчики могут продать данные пользователей. К примеру, расширения Joule и Lolli продали информацию о 50 000 людей.

Вирусы

В прошлом вирусы были главной проблемой любого пользователя интернета. Они внедрялись в игры на пиратских сайтах, распространялись через электронные письма и т. д. Сейчас их меньше, но хакеры до сих пор используют стиллеры — черви, созданные для кражи данных с зараженных компьютеров. Программа проникает в хранилище данных и ворует логины и пароли, отсылая их злоумышленникам.

Обнаружить их без антивируса сложно. Чаще всего атакуют софт Coinbase и Localbitcoins.

Также хакеры применяют клипперы, которые заменяют адреса кошельков. Чтобы отправить криптовалюту, нужно скопировать адрес кошелька и вставить его в форме отправки на бирже или обменнике. Клиппер заменяет скопированный адрес на другой в буфере обмена, и человек отправляет деньги не на тот адрес.

Такой тип вирусов встречается очень редко и используется для точечных атак на крупных держателей криптовалюты.

Как взламывают криптовалютные биржи

Биржи взламывают из-за слабостей в программном коде, которые не устранили на этапе разработки. В 2022 году хакеры часто используют уязвимости в API, подключенных к платформам, после чего они выбирают торговую пару и досрочно завершают перевод активов между счетами. Отправитель остается ни с чем, а хакер забирает токены.

Эта стратегия уже использовалась несколько раз на следующих биржах:

  • FTX;
  • Binance US;
  • Bittrex.

Последние Binance US и Bittrex потеряли почти 1500 ETH.

Взломанные биржи

MtGox

В марте 2014 года хакеры выполнили самую масштабную атаку. Они за раз вывели 850 000 BTC, получив приватный ключ от кошелька, на котором биржа хранила депозиты.

Cryptsy

Преступник смог встроить троян в код платформы и узнать информацию о главном хранилище активов, после чего забрал 13 000 BTC и 300 000 LTC.

FTX

Хакеры взломали сайт и приложение биржи, украв более $600 млн у пользователей. В своем Telegram-канале FTX предупредила пользователей о взломе платформы, просила удалить приложение и не заходить на сайт, чтобы не заразить свои устройства троянским вирусом.

Иногда хакеры используют необычные способы, например, дипфейки.

Как взламывают блокчейны, мосты и протоколы

Атака 51%

Группа преступников забирает 51% вычислительной мощности сети. Благодаря этому она получает возможность манипулировать работой протокола. Хакеры могут не подтверждать завершения транзакций, чтобы неоднократно тратить средства на кошельке (double-spending).

Обычно с атакой 51% сталкиваются небольшие блокчейны с ограниченным хешрейтом. Для контроля над ними не потребуются огромные мощности, в отличие от Биткоина.

Одну из таких атак организовала неизвестная группа хакеров в 2016 году. Она атаковала Ethereum, Krypton и Shift, в результате чего украла более 2 млн токенов.

Майнинг пулы в 2022 году стараются не превышать долю влияния на хешрейт больше 45%, чтобы обеспечить стабильность и децентрализацию блокчейна. Однако все крупные сети по мере усложнения вычислений стремятся к концентрации мощности в нескольких пулах.

Атака Сивиллы

Это стратегия, которая эффективна в атаках на одноранговые сети с равноправными участниками. Чтобы ее провести, хакеры объединяются и захватывают большинство узлов, а затем дестабилизируют сеть. Для этого они управляют валидными транзакциями и создают невалидные.

Вред для разработчиков и участников может быть разным: накрутка рейтинга, фальсификация голосов, двойной расход токенов и контроль транзакций с помощью софта.

Блокчейны с PoW защищены от атаки Сивиллы.

Использование уязвимостей криптографии и алгоритмов

Главной опасностью для сети являются не хакеры, а ее разработчики, которые по ошибке или невнимательности оставляют уязвимости. Опытные хакеры найдут их и воспользуются для взлома.

К примеру, ошибка в исходном коде Optimism — масштабируемого решения для Ethereum, которое объединяет информацию о переводах за границами блокчейна для ускорения выполнения транзакций. Уязвимость позволяла хакеру создать любое количество токенов на балансе. К счастью, ею не успели воспользоваться, а нашедшему ошибку заплатили 2 млн долларов.

Мосты и протоколы также как биржи и блокчейны сталкиваются с проблемами в виде уязвимостей в коде и недостаточной продуманности системы безопасности.

О взломе протокола Harmony One можно посмотреть на нашем YouTube-канале.

Хакеры могут выпускать дополнительные монеты в DeFi-протоколах, выводить средства пользователей из-за недостаточной надежности блокчейн-мостов и даже фальсифицировать голосования для подтверждения своих несанкционированных действий.

Взломы происходят из-за сложности проверки всех возможных уязвимостей в смарт-контрактах протоколов и мостов, а также проблем в коде блокчейна, на котором они основаны.

Сейчас многие проекты привлекают к себе хакеров для поиска уязвимостей. Они платят им вознаграждение за удачные способы взлома и исправляют проблемы в коде, чтобы больше никто не смог воспользоваться лазейкой. Некоторые команды даже договариваются с хакерами о возврате украденных средств в обмен на вознаграждение и прекращение расследования.

В случае с хакерскими атаками простые пользователи остаются практически полностью незащищенными. Предсказать вероятность взлома крайне сложно, так как он может произойти с любым проектом, даже очень крупным. Некоторые платформы стараются возместить украденные средства, но такое происходит не всегда.

Другие способы кражи криптовалюты. Как мошенники обманывают криптопользователей

Помимо хакерских атак, часто встречаются и другие способы заработка за счет присвоения чужих средств. Основной механизм заключается в обмане невнимательных пользователей.

Это тот случай, когда безопасность средств напрямую зависит от вашей осторожности и осведомленности.

Приложения-клоны

Google Play и App Store часто проводят проверки и удаляют копии приложений, созданные хакерами, но там до сих пор встречаются подделки криптовалютных кошельков, бирж и NFT-маркетплейсов. Внешне они идентичны оригиналу.

Если пользователь авторизуется в нем, используя приватный ключ или данные для входа в учетную запись, то в течение нескольких часов, или даже минут, лишится активов. После кражи криптовалюты мошенниками вернуть ее невозможно.

Примеры поддельных программ:

  • Coin Wallet — фейковый мультивалютный криптокошелек, ограбивший 1000 человек;
  • Poloniex — фейковая мобильная версия одноименной биржи. Ей воспользовались всего 50 трейдеров, ущерб оценивается минимум в 100 000 рублей.

Чтобы не попасться на подобную схему, скачивайте приложения и программы только с официального сайта.

Фишинг

Этот способ воровства мало отличается от предыдущего, но в этом случае хакеры копируют не софт, а официальные сайты. Преступники регистрируют домен, который похож на адрес популярной платформы, например Binance, и меняют в нем одну букву или добавляют цифру — https://www.binancc.com.

Обратите внимание на последнюю букву — вместо ​​«е» стоит «с». Такое незначительное отличие тяжело заметить, поэтому хакеры используют подобные домены.

Как только пользователь укажет персональную информацию или приватный ключ, деньги будут выведены в кратчайшие сроки.

Избегать такие фейковые сайты может помочь кошелек MetaMask в формате расширения для браузера. Он будет предупреждать о подозрительных сайтах.

Чат-боты

Этот способ взлома используется в комбинации с перечисленными выше. Он не редко задействуется в массовых атаках.

Мошенники заранее получают номера телефонов будущих жертв и рассылают им в мессенджерах и соцсетях фейковые «автоматические» уведомления. В сообщениях предлагают способы легкого заработка или предупреждают о риске взлома, просят перейти по ссылке, чтобы избежать потери денег.

После перехода по ссылке реализуется схема с фишинговым сайтом.

Примером самой крупной атаки с применением ботов стало нападение на пользователей проекта Enigma. Мошенники рассылали сообщения во время предпродажи токенов и украли у пользователей около $500 тысяч ETH.

Криптоматы с поддельным QR-кодом

В России тяжело столкнуться с таким мошенничество из-за небольшого количества криптоматов, но за рубежом эта схема пользуется популярностью.

Криптоматы работают через считывание QR-кода с публичным ключом кошелька. На него отправляется сумма, эквивалентная количеству внесенного фиата.

Мошенники клеят на сканер, который считывает QR-код, свой QR-код. Так человек отправляет деньги не на свой кошелек, а мошеннику.

Чтобы не попасться на такую уловку, нужно проверять номер кошелька, когда он высветится на экране криптомата.

Криптовалюты позволили обмениваться деньгами в обход банков, чтобы сохранить анонимность в сети и обойти ограничения платежных систем. Эту же особенность используют хакеры и мошенники, которые понимают — вернуть криптовалюту и найти их практически невозможно. Поэтому перед любой операцией внимательно проверяйте данные, а для трейдинга и хранения используйте проверенные платформы и кошельки.