как украсть биткоины?

Как могут украсть ваши биткоины: все возможные способы

Мир переживает бум блокчейнов, поэтому популярность Bitcoin и других криптовалют стремительно растет. Постоянное освещение этой темы в новостях способствовало тому, что многие начали торговать биткоинами. Когда речь заходит о безопасности, пользователи Bitcoin без раздумий указывают на то, что взломать эту криптомонету невозможно.

К сожалению, это не совсем так, поскольку известно, что за последние годы злоумышленникам удалось украсть биткоинов на миллионы долларов США. Ниже приведен список всех возможных способов завладения чужими криптомонетами.

1. Кража персональных ключей

Прежде, чем углубиться в подробности взлома криптовалютных кошельков, следует отметить, что биткоинами, на самом деле, никто не владеет.

Блокчейн, выполняющий функцию открытого реестра сети Bitcoin, содержит записи обо всех адресах; каждой из которых сопоставлены свой ключ и определенная сумма. Поэтому, когда мы говорим о том, что у кого-то есть биткоины, то подразумеваем лишь, что у такого человека есть персональный ключ, позволяющий разблокировать определенный адрес в блокчейне.

Существуют разные способы хранения таких ключей – как онлайн, так и автономно. Для каждого из них характерен свой уровень безопасности. Однако все они являются уязвимыми, и для взлома Bitcoin-кошелька злоумышленнику достаточно просто получить доступ к последовательности символов, составляющих персональный ключ.

В большинстве случаев ответственность за хранение персональных ключей лежит на онлайн-сервисах. Атаки на них часто проводят сами инсайдеры, так как им для этого даже не надо владеть методами взлома: достаточно скопировать всю базу данных, в которую записаны персональные ключи, чтобы завладеть всеми монетами, находящимися по всем указанным в такой базе адресам.

Тот же результат может получить сторонний хакер, если ему удастся взломать базу данных. В случае удачи, он сможет потратить все биткоины по своему усмотрению.

2. Перехватчики ввода с клавиатуры

Перехватчиками называют вредоносные программы, которые регистрируют, какие клавиши на клавиатуре нажимает пользователь, и отправляют эту информацию хакеру. Обнаружить такое ПО практически невозможно. Если оно работает на вашем компьютере или смартфоне, вы этого, скорее всего, даже не заметите.

Статья по теме:  Прогноз курса биткоина на 2020 год

Такая программа, копирующая все пароли и пин-коды, которые вводит пользователь, является эффективным инструментом в руках криптовалютных хакеров. Она позволяет легко получить доступ к кошелькам Bitcoin.

Существует три основных способа установки перехватчиков клавиатуры на чужой компьютер:

  • Отправка вредоносной программы в виде приложения к электронному письму. Это может быть, например, файл формата .exe или .pdf.
  • Создание специального сайта, с которого устанавливается такая программа.
  • Установка вредоносной программы на USB-накопители, которые распространяются на конференции по блокчейнам или Bitcoin. В этом случае программа будет установлена на компьютер, как только пользователь вставит «флешку» в разъем USB, чтобы просмотреть ее содержимое.

3. Фиктивные кошельки

Это более сложный способ достижения злоумышленником своей цели. Он требует определенной квалификации и подготовительных действий.

Фиктивный кошелек представляет собой приложение, на первый взгляд похожее на настоящие кошельки, но, на самом деле, предназначенное для кражи монет. Обычно такие кошельки получают официальный логотип и все прочие атрибуты правильных кошельков Bitcoin, что должно ввести пользователя в заблуждение.

Этот вид мошенничества часто используется в магазинах приложений Apple и Android.

4. Вредоносные программы для майнинга Bitcoin

Данный способ позволяет хакеру получить постоянный источник дохода (т. н. «кран Bitcoin»). Известно, что с каждым добытым биткоином процесс создания новых монет затрудняется. Для работы и охлаждения компьютеров требуется электричество.

Его стоимость составляет основную статью операционных расходов майнеров сети Bitcoin. Некоторые злоумышленники предпочитают для этого использовать чужие ресурсы, распространяя вредоносные программы для майнинга Bitcoin.

Сегодня для добычи Bitcoin используются целые сети шпионских роботов. Они не имеют никаких злых намерений, кроме несанкционированного доступа к вычислительным мощностям компьютеров. Удаленно захватывая видеоресурсы, они перекладывают себестоимость добычи монет на других пользователей. Производительность атакованного компьютера при этом снижается.

5. Фишинг Bitcoin

Для взлома чужих Bitcoin-счетов также используется фишинг. Этот метод широко применяется для кражи данных путем создания фиктивных сайтов или рассылки электронных писем с целью обманным путем заставить пользователя ввести свой персональный ключ.

6. Выдача себя за другого получателя Bitcoin

Злоумышленники могут выдавать себя за других получателей криптовалютных платежей. Во многих случаях кража Bitcoin происходит, когда та или иная компания пытается привлечь финансирование в форме первичного предложения монет (ICO).

Статья по теме:  Купить биткоин: Криптовалютная биржа Exmo.me, вход на официальный сайт

При этом она просит потенциальных инвесторов отправлять ей биткоины на определенный адрес, что создает возможности для злоупотребления. Квалифицированные и хитроумные хакеры выдают себя за такие компании, нуждающиеся в финансировании.

Они создают поддельные сайты и стараются убедить инвесторов перевести деньги на их собственный кошелек, а не на адрес реальной компании. Суммы сборов могут достигать миллионов долларов США в криптовалюте. Понятно, что средства, поступившие на такой фиктивный кошелек, исчезают безвозвратно.

7. Кража хранилищ стоимости

Стоимость, связанная с криптовалютой, обычно сберегается в файловых хранилищах, которые называют локальными кошельками. Злоумышленники могут получать к ним несанкционированный доступ, переводить из них средства или похищать их точно так же, как любые другие файлы, находящиеся на вашем компьютере.

Аналогичная ситуация может возникнуть и без постороннего вмешательства. Часто люди просто забывают защитный пароль. Если жесткий диск, на котором находится хранилище криптовалют, будет украден или утерян, получить к нему доступ владелец уже не сможет. Ту же проблему могут создавать и программы-вымогатели.

Во всех этих случаях получить доступ к кошельку с другого компьютера невозможно. Этим часто пользуются хакеры, хотя свои усилия они, в основном, направляют на завладение онлайн-кошельками.

8. Троянские программы

Еще один метод, который злоумышленники часто используют для взлома Bitcoin-адресов, связан с распространением троянских программ, задача которых – пересылать криптовалюту на их личные кошельки.

Такое ПО следит за работой компьютера, дожидаясь, пока появится последовательность символов, похожая на номер криптовалютного счета. Как только нечто подобное будет замечено, программа начинает действовать, подставляя вместо адреса предполагаемого получателя адрес хакера. После того, как пользователь нажмет кнопку «Отправить», все средства будут переведены на счет злоумышленника.

Никакой возможности получить их обратно не существует. Это все возможные на сегодняшний день способы взлома Bitcoin. В дальнейшем могут появляться и другие, так как злоумышленники не прекращают попыток украсть чужие монеты.

Оставьте ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *