Как хакеры воруют криптовалюту
21.12.2022 | asorokin
Последние несколько лет в новостях регулярно упоминают о взломах криптовалютных бирж, кошельков и появлении новых способов обмана пользователей. Раньше блокчейн считался безопасным вариантом хранения денег, но насколько это соответствует реальности?
В этой статье мы расскажем о главных опасностях и способах кражи криптовалюты.
Как воруют у пользователей
Расширения для браузеров
Дополнения для браузеров собирают о пользователях массивы данных, которые могут быть украдены хакерами.
Благодаря расширению хакер может получить:
- историю посещенных сайтов, включая криптовалютные биржи;
- графические изображения для прохождения идентификации личности и т. д.
Также угрозу представляют популярные дополнения. Их сервера подвергаются атакам и даже сами разработчики могут продать данные пользователей. К примеру, расширения Joule и Lolli продали информацию о 50 000 людей.
Вирусы
В прошлом вирусы были главной проблемой любого пользователя интернета. Они внедрялись в игры на пиратских сайтах, распространялись через электронные письма и т. д. Сейчас их меньше, но хакеры до сих пор используют стиллеры — черви, созданные для кражи данных с зараженных компьютеров. Программа проникает в хранилище данных и ворует логины и пароли, отсылая их злоумышленникам.
Обнаружить их без антивируса сложно. Чаще всего атакуют софт Coinbase и Localbitcoins.
Также хакеры применяют клипперы, которые заменяют адреса кошельков. Чтобы отправить криптовалюту, нужно скопировать адрес кошелька и вставить его в форме отправки на бирже или обменнике. Клиппер заменяет скопированный адрес на другой в буфере обмена, и человек отправляет деньги не на тот адрес.
Такой тип вирусов встречается очень редко и используется для точечных атак на крупных держателей криптовалюты.
Как взламывают криптовалютные биржи
Биржи взламывают из-за слабостей в программном коде, которые не устранили на этапе разработки. В 2022 году хакеры часто используют уязвимости в API, подключенных к платформам, после чего они выбирают торговую пару и досрочно завершают перевод активов между счетами. Отправитель остается ни с чем, а хакер забирает токены.
Эта стратегия уже использовалась несколько раз на следующих биржах:
- FTX;
- Binance US;
- Bittrex.
Последние Binance US и Bittrex потеряли почти 1500 ETH.
Взломанные биржи
MtGox
В марте 2014 года хакеры выполнили самую масштабную атаку. Они за раз вывели 850 000 BTC, получив приватный ключ от кошелька, на котором биржа хранила депозиты.
Cryptsy
Преступник смог встроить троян в код платформы и узнать информацию о главном хранилище активов, после чего забрал 13 000 BTC и 300 000 LTC.
FTX
Хакеры взломали сайт и приложение биржи, украв более $600 млн у пользователей. В своем Telegram-канале FTX предупредила пользователей о взломе платформы, просила удалить приложение и не заходить на сайт, чтобы не заразить свои устройства троянским вирусом.
Иногда хакеры используют необычные способы, например, дипфейки.
Как взламывают блокчейны, мосты и протоколы
Атака 51%
Группа преступников забирает 51% вычислительной мощности сети. Благодаря этому она получает возможность манипулировать работой протокола. Хакеры могут не подтверждать завершения транзакций, чтобы неоднократно тратить средства на кошельке (double-spending).
Обычно с атакой 51% сталкиваются небольшие блокчейны с ограниченным хешрейтом. Для контроля над ними не потребуются огромные мощности, в отличие от Биткоина.
Одну из таких атак организовала неизвестная группа хакеров в 2016 году. Она атаковала Ethereum, Krypton и Shift, в результате чего украла более 2 млн токенов.
Майнинг пулы в 2022 году стараются не превышать долю влияния на хешрейт больше 45%, чтобы обеспечить стабильность и децентрализацию блокчейна. Однако все крупные сети по мере усложнения вычислений стремятся к концентрации мощности в нескольких пулах.
Атака Сивиллы
Это стратегия, которая эффективна в атаках на одноранговые сети с равноправными участниками. Чтобы ее провести, хакеры объединяются и захватывают большинство узлов, а затем дестабилизируют сеть. Для этого они управляют валидными транзакциями и создают невалидные.
Вред для разработчиков и участников может быть разным: накрутка рейтинга, фальсификация голосов, двойной расход токенов и контроль транзакций с помощью софта.
Блокчейны с PoW защищены от атаки Сивиллы.
Использование уязвимостей криптографии и алгоритмов
Главной опасностью для сети являются не хакеры, а ее разработчики, которые по ошибке или невнимательности оставляют уязвимости. Опытные хакеры найдут их и воспользуются для взлома.
К примеру, ошибка в исходном коде Optimism — масштабируемого решения для Ethereum, которое объединяет информацию о переводах за границами блокчейна для ускорения выполнения транзакций. Уязвимость позволяла хакеру создать любое количество токенов на балансе. К счастью, ею не успели воспользоваться, а нашедшему ошибку заплатили 2 млн долларов.
Мосты и протоколы также как биржи и блокчейны сталкиваются с проблемами в виде уязвимостей в коде и недостаточной продуманности системы безопасности.
О взломе протокола Harmony One можно посмотреть на нашем YouTube-канале.
Хакеры могут выпускать дополнительные монеты в DeFi-протоколах, выводить средства пользователей из-за недостаточной надежности блокчейн-мостов и даже фальсифицировать голосования для подтверждения своих несанкционированных действий.
Взломы происходят из-за сложности проверки всех возможных уязвимостей в смарт-контрактах протоколов и мостов, а также проблем в коде блокчейна, на котором они основаны.
Сейчас многие проекты привлекают к себе хакеров для поиска уязвимостей. Они платят им вознаграждение за удачные способы взлома и исправляют проблемы в коде, чтобы больше никто не смог воспользоваться лазейкой. Некоторые команды даже договариваются с хакерами о возврате украденных средств в обмен на вознаграждение и прекращение расследования.
В случае с хакерскими атаками простые пользователи остаются практически полностью незащищенными. Предсказать вероятность взлома крайне сложно, так как он может произойти с любым проектом, даже очень крупным. Некоторые платформы стараются возместить украденные средства, но такое происходит не всегда.
Другие способы кражи криптовалюты. Как мошенники обманывают криптопользователей
Помимо хакерских атак, часто встречаются и другие способы заработка за счет присвоения чужих средств. Основной механизм заключается в обмане невнимательных пользователей.
Это тот случай, когда безопасность средств напрямую зависит от вашей осторожности и осведомленности.
Приложения-клоны
Google Play и App Store часто проводят проверки и удаляют копии приложений, созданные хакерами, но там до сих пор встречаются подделки криптовалютных кошельков, бирж и NFT-маркетплейсов. Внешне они идентичны оригиналу.
Если пользователь авторизуется в нем, используя приватный ключ или данные для входа в учетную запись, то в течение нескольких часов, или даже минут, лишится активов. После кражи криптовалюты мошенниками вернуть ее невозможно.
Примеры поддельных программ:
- Coin Wallet — фейковый мультивалютный криптокошелек, ограбивший 1000 человек;
- Poloniex — фейковая мобильная версия одноименной биржи. Ей воспользовались всего 50 трейдеров, ущерб оценивается минимум в 100 000 рублей.
Чтобы не попасться на подобную схему, скачивайте приложения и программы только с официального сайта.
Фишинг
Этот способ воровства мало отличается от предыдущего, но в этом случае хакеры копируют не софт, а официальные сайты. Преступники регистрируют домен, который похож на адрес популярной платформы, например Binance, и меняют в нем одну букву или добавляют цифру — https://www.binancc.com.
Обратите внимание на последнюю букву — вместо «е» стоит «с». Такое незначительное отличие тяжело заметить, поэтому хакеры используют подобные домены.
Как только пользователь укажет персональную информацию или приватный ключ, деньги будут выведены в кратчайшие сроки.
Избегать такие фейковые сайты может помочь кошелек MetaMask в формате расширения для браузера. Он будет предупреждать о подозрительных сайтах.
Чат-боты
Этот способ взлома используется в комбинации с перечисленными выше. Он не редко задействуется в массовых атаках.
Мошенники заранее получают номера телефонов будущих жертв и рассылают им в мессенджерах и соцсетях фейковые «автоматические» уведомления. В сообщениях предлагают способы легкого заработка или предупреждают о риске взлома, просят перейти по ссылке, чтобы избежать потери денег.
После перехода по ссылке реализуется схема с фишинговым сайтом.
Примером самой крупной атаки с применением ботов стало нападение на пользователей проекта Enigma. Мошенники рассылали сообщения во время предпродажи токенов и украли у пользователей около $500 тысяч ETH.
Криптоматы с поддельным QR-кодом
В России тяжело столкнуться с таким мошенничество из-за небольшого количества криптоматов, но за рубежом эта схема пользуется популярностью.
Криптоматы работают через считывание QR-кода с публичным ключом кошелька. На него отправляется сумма, эквивалентная количеству внесенного фиата.
Мошенники клеят на сканер, который считывает QR-код, свой QR-код. Так человек отправляет деньги не на свой кошелек, а мошеннику.
Чтобы не попасться на такую уловку, нужно проверять номер кошелька, когда он высветится на экране криптомата.
Криптовалюты позволили обмениваться деньгами в обход банков, чтобы сохранить анонимность в сети и обойти ограничения платежных систем. Эту же особенность используют хакеры и мошенники, которые понимают — вернуть криптовалюту и найти их практически невозможно. Поэтому перед любой операцией внимательно проверяйте данные, а для трейдинга и хранения используйте проверенные платформы и кошельки.