Как защитить свой криптовалютный кошелек ? - Page 104 - Кошельки - CryptoTalk.Org Jump to content
Alex077

Как защитить свой криптовалютный кошелек ?

Recommended Posts

Думаю лучше всего запомнить seed-фразу. Как стихотворение. 

Для подстраховки , после разучивания , первые буквы слов выписать на бумагу, бумагу положить в книгу. Как-нибудь так) 

Share this post


Link to post
Share on other sites

Чтобы защитить свой кошелек нужно не розглашать свой адрес кошелька зделать двухфакторную аутентификацию не придумуйте лёхкие пароли пример:12345

Не делайте пароль вашего года и дня рождения 

Share this post


Link to post
Share on other sites

Думаю, главное лишних данных о себе не распространять и не тупить и всё будет с вашим кошельком хорошо

Share this post


Link to post
Share on other sites

Самый простой способ, это не хранить все яйца в одной корзине. Создай несколько кошельков и храни ключи доступа в разных местах, чтобы в случае чего не потерять сразу все.

Share this post


Link to post
Share on other sites
On 12.10.2019 at 13:13, Alex077 said:

В этой теме предлагаю обсуждать методы защиты криптовалютных кошельков, добавлять свои комментарии и обсуждения с новостями в этой области. 

                    Как защитить свой криптовалютный кошелек?

Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей.

Прибегая к помощи продвинутых технологий, хакеры находят все новые способы отъема средств, однако основные и проверенные временем методы остаются все те же, поскольку каждый день в криптовалютное пространство заходят новые люди, которые часто не располагают адекватным уровнем знаний и осведомленности для противодействиям таким атакам.

Ниже перечислены основные уловки и трюки хакеров, зная о которых пользователи могут как минимум обезопасить свои монеты.

Социальная инженерия и фишинг

Под социальной инженерией понимается совокупность обменных приемов, заставляющих пользователей выполнять на сайтах или в приложениях действия, которые могут нанести им ущерб. Одним из таких весьма популярных методов является фишинг – создание сайтов-клонов известных ресурсов, которые вынуждают пользователей раскрывать свои персональные данные, включая пароли, телефонные номера, реквизиты банковских карт, а в последние годы и приватные ключи от криптовалютных кошельков.

Ссылки на фишинговые сайты могут распространяться разными способами – это и рекламные объявления в соцсетях, и электронные письма, копирующие внешний вид рассылок от официальных проектов. Все это делается с единственной целью — заставить невнимательного пользователя перейти на фейковый сайт и ввести там персональные данные.

По данным Chainalysis, в криптовалютном пространстве фишинг оставался наиболее прибыльным мошенническим методом на протяжении 2017 и 2018 годов. Однако, если в 2017 году на его долю приходилось более 88% всех мошеннических схем, то в 2018 году этот метод стал менее эффективным, и его показатель успешности снизился уже до 38,7%.

Тем не менее опасность стать жертвой фишинговой атаки сохраняется. Среди последних таких инцидентов можно выделить атаки на популярный кошелек Electrum в декабре 2018 и в апреле 2019 гг. Нередко при этом атаки велись и на альткоин-кошельки.

Кроме того, за последнее время жертвами фишинговых атак становились биржи Bitfinex и Binance, аппаратный кошелек Trezor, платформа для покупки и продажи биткоинов LocalBitcoins, а также пользователи социальных сетей, например, Facebook. В последнем случае злоумышленники копируют страницы популярных криптовалютных сообществ, после чего используют фотографии участников реальных сообществ, отмечая их в посте как победителей программы лояльности к платформе.

О том, какое значение борьбе с фишингом придают ведущие представители индустрии, сполна говорит и тот факт, что в апреле этого года Binance Labs, венчурное подразделение криптовалютной биржи Binance, осуществило инвестиции в PhishFort. Эта компания специализируется на решениях по защите от фишинговых атак и ориентируется на бизнесы, находящиеся в высокой группе риска, такие как биткоин-биржи, ICO-проекты и платформы по выпуску токенов.

Рекомендации по защите от фишинговых атак весьма просты: повышение общей компьютерной грамотности, собственная внимательность (ручной ввод URL и проверка использования протокола https), а также используемое по умолчанию недоверие к объявлениям, предлагающим бесплатную раздачу криптовалют.

Троянские вирусы

Эти многочисленные вирусы представляют собой разновидность вредоносных программ, проникающих в компьютер под видом легального программного обеспечения. В данную категорию входят программы, осуществляющие различные неподтвержденные пользователем действия: сбор информации о банковских картах, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли и т. п.

Но изобретательность хакеров на месте не стоит. Так, в 2018 году была обнаружена новая версия печально известного трояна Win32.Rakhni. Этот вирус известен еще с 2013 года, но если поначалу он фокусировался исключительно на шифровании устройств и требовании выкупа за разблокировку, то новая версия пошла намного дальше. Для начала она проверяет наличие папок, связанных с биткоин-кошельками, и если таковые обнаружены, шифрует компьютер и требует выкуп. Однако, если таких папок найдено не было, Win32.Rakhni устанавливает вредонос, похищающий вычислительные мощности компьютера с целью скрытого майнинга криптовалют, а также пытается распространиться на другие устройства в сети.

180702-rakhni-1.png

При этом, как видно на изображении выше, более 95% всех случаев заражения компьютеров этим трояном приходилось на Россию, второе и третье места достались Казахстану и Украине.

Согласно данным Kaspersky Labs, Win32.Rakhni чаще всего распространяется через электронные письма, в которых пользователям предлагается открыть прикрепленный pdf-файл, однако вместо ожидаемого содержимого запускается программа-вредонос.

180702-rakhni-3.png

Как и в случае с фишинговыми атаками для предотвращения заражения устройств необходимо соблюдать базовую компьютерную гигиену и быть крайне внимательным к открываемым вложениям.

Клавиатурные шпионы (keyloggers)

Вредоносные программы зачастую состоят из нескольких компонентов, каждый из них выполняет собственную задачу. По сути их можно сравнить с швейцарскими армейскими ножами – при их помощи хакеры могут выполнять множество различных действий на атакованной системе.

Один из популярных компонентов при атаках – это так называемые клавиатурные шпионы (кейлоггеры). Они представляют собой узкоспециализированный инструмент, записывающий все нажатия клавиш на устройствах. С его помощью злоумышленники могут незаметно завладеть всей конфиденциальной информацией пользователя, включая пароли и ключи от криптовалютных кошельков.

Чаще всего кейлоггеры проникают в системы с составе комплексного вредоносного софта, но иногда они могут быть встроены во вполне легальное программное обеспечение.

Производители антивирусных решений, как правило, добавляют известные кейлоггеры в свои базы, и метод защиты от них мало чем отличается от метода защиты от любого другого вредоносного софта. Проблема состоит в том, что кейлоггеров существует огромное количество, и уследить за всеми физически очень сложно. По этой причине клавиатурные шпионы с первой попытки часто не определяются антивирусами.

Тем не менее обычная компьютерная гигиена и использование специального софта могут стать хорошей помощью в борьбе с этим видом атак.

Публичные сети Wi-Fi

Кража средств через общедоступные сети Wi-Fi всегда была и остается одним из наиболее популярных инструментов злоумышленников. Большинство Wi-Fi-роутеров используют протокол WPA (Wi-Fi Protected Access), который не только шифрует всю информацию в беспроводной сети, но и обеспечивает доступ к ней только авторизованным пользователям.

Однако хакеры нашли лазейку и здесь: запуская несложную команду KRACK, они заставляют устройство жертвы переподключиться к собственной сети Wi-Fi, после чего получают возможность отслеживать и контролировать всю проходящую через нее информацию, включая ключи от криптовалютных кошельков.

Защититься от такой атаки помогают регулярные обновления прошивок роутера, а также собственная внимательность: никогда не следует осуществлять транзакции, находясь в публичных местах, вроде вокзалов, аэропортов, гостиниц или – что происходит весьма часто среди представителей биткоин-сообщества – на блокчейн-конференциях.

Slack-боты

Существует достаточно большое число ботов для Slack, которые хакеры успешно берут на вооружение. Как правило, такие боты отправляют пользователю уведомление о наличии проблем с его кошельком. Конечная цель – заставить пользователя нажать на уведомление и ввести приватный ключ.

1_-T82KP78F486Am_ExoGIAA.png

Наиболее масштабной успешной хакерской атакой, в ходе которой были задействованы боты для Slack, стал инцидент с проектом Enigma в августе 2017 года. Тогда проект был вынужден приостановить пресейл токенов ECAT после того, как неизвестные злоумышленники взломали сайт проекта и, указав ложный ETH-адрес, лишили его более $400 000.

Кроме того, представители Enigma подтвердили, что также был скомпрометирован Slack-чат проекта:

64310932_10219856005091499_7840096824684

Рекомендации: игнорировать подобные сообщения, слать жалобы на распространяющие их боты, установить защиту на Slack-канал (например, security-боты Metacert или Webroot).

Аутентификация по SMS и SIM Swapping

Аутентификация по SMS по-прежнему остается весьма распространенным методом верификации различных операций, в том числе и криптовалютных транзакций. Однако еще в сентябре 2017 года специализирующаяся на кибербезопасности компания Positive Technologies продемонстрировала, как легко можно перехватить SMS с паролем, пересылаемое по протоколу Signaling System 7 (SS7).

Демонстрация была проведена на примере аккаунта на платформе Coinbase, который был привязан к почте на Gmail. На первый взгляд могло показаться, что речь идет об уязвимости на стороне Coinbase, однако в действительности задействованный Positive Technologies инструмент собственной разработки использовал слабые места в самой сотовой сети. Перенаправив текстовые сообщения на собственный номер, исследователи смогли сбросить и установить новый пароль на почте, после чего получили полный доступ к кошельку.

В данном случае эксперимент был поставлен в исследовательских целях, и фактической кражи монет не произошло, однако его результаты показали, что такой метод вполне может быть использован и настоящими преступниками.

В специальном материале  специалисты Hacken также перечислили основные варианты перехвата SMS :

  • Прослушка. Перехват SMS правоохранителями вследствие превышения служебных полномочий или нецелевого использования материалов негласных следственных действий.
  • Дублирование (клонирование) SIM-карты через оператора сотовой связи с использованием персональных данных клиента и дальнейшее использование клонированной SIM-карты в противоправной деятельности.
  • Ложная базовая станция для перехвата и расшифровки всех входящих сообщений абонента и дальнейшее использование перехваченных данных в противоправной деятельности.
  • Взлом “Персонального кабинета” абонента на сайте или приложении сотового оператора и переадресация всех сообщений на адрес злоумышленника, а также дальнейшее использование полученных данных в противоправной деятельности.

В этом списке также интересен второй пункт — клонирование (подмена) SIM-карты. Этот метод известен как SIM Swapping, и уже известен первый громкий случай, когда он был использован для кражи криптовалюты на $14 млн.

Речь идет о случае, произошедшем в 2018 году, когда в США были арестованы два хакера, сумевших убедить оператора мобильной связи передать им контроль над номером, где была двухфакторная аутентификация к аккаунту администратора проекта Crowd Machine.

Рекомендация: отказ от верификации через SMS в пользу специальных программ для двухфакторной аутентификации (2FA), например, Google Authenticator.

Мобильные приложения

Жертвами хакеров чаще всего становятся владельцы устройств на Android, вместо 2FA использующие только логин и пароль. Происходит это в том числе и потому, что процесс добавления приложений в Google Play Store менее строгий, чем у App Store. Злоумышленники пользуются этим, размещая собственные приложения, которые имитируют известные кошельки и биржи, и выманивают у невнимательных пользователей конфиденциальные данные.

Одна из громких историй с фейковыми приложениями была связана с биржей Poloniex. В ноябре 2017 года эксперты компании ESET обнаружили в Google Play программу, которая выдавала себя за официальное мобильное приложение этой американской биржи. Суть мошенничества заключалась в том, что скачавшие программу пользователи вводили туда логин и пароль. Это позволяло создателям вируса самостоятельно менять настройки, выполнять транзакции, а также получить доступ к почте пользователей.

Несмотря на то, что на тот момент у Poloniex не было официальных мобильных приложений (они были выпущены только в июле 2018), два варианта фейковых приложений установили более 5 тысяч человек. После предупреждения ESET они были удалены из Google Play.

Также в Google Play находились фальшивые приложения MetaMask и Trezor Mobile Wallet.

Пользователи устройств на iOS чаще становятся жертвами злоумышленников, распространяющих приложения со встроенной функцией скрытого майнинга. После обнаружения этой проблемы компания Apple была вынуждена ужесточить правила принятия приложений в App Store. При этом ущерб от таких приложений достаточно невелик — они только снижают производительность компьютера, не уводя при этом средства.

Рекомендации: не устанавливайте приложения, в которых нет крайней необходимости. Не забывайте о двухфакторной аутентификации, а также проверяйте ссылки на приложения на официальных сайтах проектов и платформы, чтобы убедиться в их подлинности.

Расширения, плагины и аддоны для браузеров

Существует немало браузерных расширений и плагинов, призванных сделать взаимодействие с криптовалютными кошельками более простым и комфортным. Однако написаны они, как правило, на JavaScript, что делает их уязвимыми к хакерским атакам. Речь может идти как о перехвате пользовательских данных и дальнейшем доступе к кошелькам, так и об установке программ для скрытого майнинга.

При этом, как отметили в Check Point Software Technologies Ltd, именно скрытые криптомайнеры остаются доминирующей угрозой для организаций по всему миру. Так, в 2018 году криптомайнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру. В 2019 году, несмотря на снижение стоимости всех криптовалют, 20% компаний продолжают подвергаться атакам криптомайнеров каждую неделю.

Противостоять этой угрозе можно несколькими способами: установить отдельный браузер или даже отдельный компьютер для трейдинга, использовать режим инкогнито, регулярно обновлять антивирусные базы и не скачивать никаких сомнительных расширений или плагинов.

*************

Несмотря на то, что основная часть хакерских атак приходится на биржи и компании, индивидуальных пользователей они также не обходят вниманием. Согласно результатам прошлогоднего исследования компании Foley & Lardner, 71% крупных трейдеров и инвесторов назвали наиболее высоким риском именно кражу криптовалют, 31% при этом назвал деятельность хакеров угрозой всей криптовалютной индустрии.

Хакеры, как правило, идут на шаг впереди всей индустрии, поэтому помимо специальных защитных программ не менее важным аспектом борьбы со злоумышленниками остается собственная компьютерная грамотность пользователей и отслеживание последних трендов и событий в области кибербезопасности.

Тема полезная и информативная, автор описал практически все способы потенциальной угрозы для криптовалютных кошельком. Самый эффективный способ, я считаю, это двухэтапная аутентификация, но и просто балаьные методы защиты, такие как: сложный пароль - тоже не стоит забыть.

  • +1 1

Share this post


Link to post
Share on other sites
5 minutes ago, ivan12225 said:

Самый простой способ, это не хранить все яйца в одной корзине. Создай несколько кошельков и храни ключи доступа в разных местах, чтобы в случае чего не потерять сразу все.

Согласен, тоже держу монеты на разных кошельках, пароли держу в текстовом файле и копию на флешке 

Share this post


Link to post
Share on other sites

Большая хорошая статья. Лайк даже можно, но еще бы дополнить про всякие USB стиллеры, обычные стиллеры

Share this post


Link to post
Share on other sites
9 minutes ago, chervenez said:

Ничего нового на данный момент не придумано, кроме самых простых способов, а именно:

1) Не переходи по подозрительным ссылкам.

2) Следи за своей сим-картой ( в случае двойной аутентификации ) 

3) Не оставляй нигде своих персональных данных.

 Всё просто. 

Многие еще недооценивают такую вещь, как разные пароли на всех сайтах. Т.е. ставя 1 и тот же пароль везде вы повышаете риск взлома, даже если все остальное отлично соблюдаете. 

Share this post


Link to post
Share on other sites

Серьезный пароль Двухфакторная идентефикация и будет вам счастье. Боитесь? Свой кошелек на флешке и бэкапы на компе не подключенном к инету. А вообще. Не ставьте простых паролей, обновляйте антивир регулярно и не пользуйтесь сомнительными ссылками. Будет вам за это счастье и спокойствие.   

Share this post


Link to post
Share on other sites

Я делаю так, когда захожу в веб кошелек, то полностью перед входом в кошелек очищаю браузер и после завершения работы с кошельком тоже очищаю, также данные кошельков не храню на компьютере, ключи и файлы находятся на флешке, а секретные фразы переписал на бумагу

Share this post


Link to post
Share on other sites

Как-то читал, что хакерам тяжело взломать аккаунты на которых включена 2Fa. А 70% взламывают из-за ее отсутствия. Желаю удачи в безопасности)


 

             Схемы заработка💰

Share this post


Link to post
Share on other sites

По моему опыту, лучше всего защищать аккаунт не палить часто пароли от него и привязать google аунтификатор, когда я привязал его и следил где и что я ввожу, как год с моими кошельками всё хорошо.

Share this post


Link to post
Share on other sites

Думаю будет достаточно соблюдать основные правила, а именно: внимательно следить за тем по какому домену вы переходите (особенно через поисковик), включать 2fa, следить за тем чтобы ваше устройство не попало в чужие руки, открывать все подозрительные файлы только на виртуальной машине

Edited by aleksmanynet

Share this post


Link to post
Share on other sites

На сегодняшний день очень много угроз

Прежде всего нужно быть осторожным, не ставить везде одинаковые пароли, давать доступы к расширениям на всяких сайтах и еще хочу подметить, не подключайтесь к незнакомым точкам Wi-Fi. По нему тоже могут перехватить данные

Share this post


Link to post
Share on other sites

Крайне простые правила:

1. Нормальный пароль

2. 2FA

3. Подтверждение по почте и SMS

 

Всего 3 пункта, а уберегут от большинства злоумышленников. А лучше использовать холодные кошельки 

Share this post


Link to post
Share on other sites
9 minutes ago, traktoristMukola said:

Для защиты своего кошелька нужно сделать 2х факторную аудентификацию. Пароли хранить где то в блокноте бумажном в надежном месте. Не хранить пароли на компе или телефоне. 

И не только, поставить сам пароль на максимальную сложность, секретную фразу записать в надёжное место и никому не показывать, вот это максимальная защита кошелька.

Share this post


Link to post
Share on other sites

Начнем с того что если кошелек физический то стоит сделать дубликат и хранить у доверенных лиц , а если кошелек электронный то достаточно просто хранить пароли в записном  виде . Базовые правила с личного опыта . 

Share this post


Link to post
Share on other sites
13 minutes ago, lacroixite said:

И не только, поставить сам пароль на максимальную сложность, секретную фразу записать в надёжное место и никому не показывать, вот это максимальная защита кошелька.

Думаю, что это знает каждый человек, что везде нужно ставить абсолютно новый и максимально надёжный пароль, чтобы ваш кошелек никто и никогда не смог взломать.

Share this post


Link to post
Share on other sites

Обнадёживает то, что хакеры постепенно теряют интерес к примитивным атакам на кошельки в силу растущего сопротивления со стороны криптовалютных сервисов и роста осведомлённости пользователей. Сейчас в центре внимания киберпреступников оказался скрытый майнинг.

По данным McAfee Labs, в первом квартале 2018 года во всём мире было зарегистрировано 2,9 млн. образцов вредоносного ПО, связанного с криптоджекингом. Это на 625% больше, чем в последнем квартале 2017 года. Тайный майнинг привлекателен для хакеров своей простотой, поэтому они массово к нему прибегают.

Плохая новость в том, что общая активность хакеров нисколько не уменьшилась. Специалисты компании Carbon Black сообщают, что по состоянию на июль 2018 года в дарквебе работают приблизительно 12 000 торговых платформ, предлагающих примерно 34 000 вредоносных программ. Средняя цена ПО на такой платформе составляет около $224.

Share this post


Link to post
Share on other sites

В самом кошельки (в нормальном) уже должна быть встроена защита. Включить нужно все что можно 2fa , пин коды, норм пароль и т.п .Самое главное ставть пароли которые еще нигде не использовали. Тогда фиг взломают

Share this post


Link to post
Share on other sites

Я думаю, основной метод защиты - это не распространение своих данных. Если вы будете хранить свои данные в недоступном для мошенников месте, то у них не будет повода даже пытаться вас взломать

Share this post


Link to post
Share on other sites

Самый надежный способ защитить свою крипту - использовать холодные кошельки. А если речь идет об онлайн кошельке, то лично мне всегда хватало двухфакторной аутентификации, никаких казусов с этим не было.

Share this post


Link to post
Share on other sites

Друзья. самое главное я надеюсь вы уже усвоили - это 2ФА идентификация. Недаром на любой нормальной бирже вас в обязательном порядке попросят это сделать. Ну и еще совет такой, не подключайтесь к интернету в местах с бесплатным вайфай, иначе какой нибудь умник может узнать ваши пароли и логин.

Share this post


Link to post
Share on other sites

Во первый не качать всякие не понятные файлы и внимательно проверят ссылки по которым ты переходишь. Можно включить двухфакторная аутентификация ,а можно завести себе отдельное устройство для работы.

Share this post


Link to post
Share on other sites

Я считаю что все элементарно в плане защиты кошельков, главное все досконально проверить. 

1. сложный и довольно длинный пароль

2. при возможности внести ''секретное слово''

3. надежная защита устройства где находится кошелек

4. хранить пароль в секретном месте

Желаю вам удачи и не теряйте кошельки!!!

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...