Durante mucho tiempo, las bolsas han sido atacadas por piratas informáticos, lo que ha provocado frecuentes robos de grandes cantidades de criptomonedas. Después de cada incidente importante de seguridad, los precios de las divisas están obligados a caer.
"Después de cada aumento de las criptomonedas, el 99% de los piratas informáticos se centran en este lugar", dijo Hacker K.
Luchan colectivamente, formando una cadena industrial completa a través de la recopilación de información, la intrusión y el acecho, el lavado de divisas en forma de "caja negra", etc. Los miembros del intercambio incluso se confabulan con los piratas informáticos para compartir los bienes robados. En este lugar donde se acumula la riqueza, todos están. en su mejor momento. Loco, fiel a su estilo.
1. Transformación de la industria negra
El 26 de enero de 2018, el intercambio japonés de criptomonedas Coincheck fue pirateado y se robó NEM por valor de 58 mil millones de yenes (aproximadamente 3,37 mil millones de yuanes). Su director, Yusuke Otsuka, prometió compensar a los clientes dañados con 2,7 mil millones de yuanes.
Aunque la actitud fue sincera, todavía no pudo calmar el pánico de los especuladores de divisas, y posteriormente el precio de Bitcoin cayó un 10%.
En 2018, el intercambio italiano de criptomonedas BitGrail anunció que se habían robado internamente monedas NANO por valor de aproximadamente 170 millones de dólares.
Hay demasiadas noticias sobre piratas informáticos que cometen abusos y robos de divisas. Hoy en día, en la mente de los especuladores de divisas, además de la fuerte caída de los precios de las divisas, lo más temido probablemente sean los piratas informáticos.
"De hecho, casi todos los intercambios han sufrido ataques de piratas informáticos y muchos han tenido incidentes de seguridad, pero los ocultaron y los resolvieron ellos mismos", dijo un pirata informático llamado K.
De hecho, la cantidad de monedas sustraídas por los piratas informáticos es mucho mayor de lo que se informa en las noticias públicas.
"Esto se debe a que el 99% de los piratas informáticos, sin importar lo que hayan hecho en el pasado, ahora están cambiando al campo de las criptomonedas", dijo Hacker K.
Tal unidad de ritmo y unidad nunca antes había ocurrido en la historia de la industria negra.
La tendencia de cambio de sentido de la producción negra comenzó con el fuerte aumento de Bitcoin en la segunda mitad de 2017.
En octubre de 2017, Bitcoin se disparó a aproximadamente 30.000. Hace seis meses, el precio de Bitcoin era de solo unos pocos miles. Desde entonces, se ha disparado y el precio llegó a casi 100.000.
Desde entonces, el enfoque de la producción negra ha cambiado por completo. "La producción negra es una industria que calcula extremadamente la relación insumo-producción. El precio vertiginoso de Bitcoin también significa que la tasa de rendimiento de cada pedido aumentará varias veces". dijo K.
Por otro lado, la moneda digital todavía se encuentra en una zona gris y muchos países no la han legalizado. Incluso si se roba la moneda digital, muchos países no presentarán un caso y la policía no intervendrá.
En 2015, se robaron 3.000 Bitcoins de la "Bitcoin Piggy Bank" de una plataforma de inversión de Bitcoin. El responsable dijo que había llamado a la policía, pero la policía creyó que Bitcoin era una "moneda virtual" y no reconoció su valor. , por lo que se negaron a presentar un caso.
Las criptomonedas son como una enorme mina de oro en un río oscuro, y los negros pueden tomar lo que quieran. Probablemente no haya otro campo en el mundo con tanto oro y nadie que lo gobierne. Esta es la razón principal de su ataque masivo. .
Un tal K dijo que en la actualidad, la industria negra se centra principalmente en unos pocos lugares donde se concentran las monedas digitales: intercambios, grupos de minería y cuentas personales relativamente grandes.
Sin duda, el intercambio es su objetivo favorito. Un tal K lo llamó "una orden puede durar toda la vida".
En ese momento, había más de 8.500 intercambios grandes y pequeños en el mundo, la gran mayoría de los cuales se establecieron en la segunda mitad de 2017. La mayoría de estos intercambios eran focos para que los piratas informáticos cometieran delitos.
Los grandes intercambios tienen medidas de seguridad relativamente completas y la probabilidad de una invasión exitosa por parte de un solo soldado es extremadamente baja; por lo tanto, primero practicarán en intercambios pequeños.
"Los intercambios que se han establecido durante aproximadamente tres meses son los mejores objetivos. Porque su sistema de seguridad aún no se ha configurado y han acumulado algunas monedas", dijo un tal K.
"Nunca compramos monedas, somos portadores de monedas", dijo un tal K con una sonrisa.
2. Reunión secreta
Para invadir un gran intercambio, los piratas informáticos rara vez luchan solos. Se reúnen en lugares oscuros, cada uno aprovechando sus propias fortalezas y cooperando sin problemas.
Hacker Air una vez reunió a más de 10 personas y se preparó para lanzar una invasión de un intercambio de alto rango, usando el código de acción "OK Soldado".
"Nunca nos hemos conocido en persona y no utilizamos las redes sociales ni aplicaciones de mensajería para comunicarnos", dijo Air.
¿Cómo se conectan y actúan al unísono?
"Tenemos un sistema de comunicación único". Air dijo que liberan implementaciones estratégicas cifradas a través de algún software social público.
Por ejemplo, un usuario en Weibo publicó una contraseña cifrada, pero nadie lo siguió y no entendió lo que significaba.
Pero los compañeros hackers concertarán una cita con antelación para leer Weibo y descifrar la contraseña.
Además, suelen utilizar "archivos torrent" para comunicarse.
Por ejemplo, difunden muchos archivos torrent para descargar películas en Internet e incrustan contraseñas en los archivos torrent. Los piratas informáticos interceptan la contraseña y obtienen el siguiente plan estratégico.
"Todos comunicaremos planes estratégicos a través de algunos métodos públicos y disfrazados", dijo Air.
¿No sería más peligroso de manera pública?
"Muchos software de comunicación están centralizados y serán monitoreados de forma centralizada. Sin embargo, estos contenidos públicos se publican de forma descentralizada y son difíciles de monitorear, pero son más seguros", afirmó Air.
Incluso después de que ocurran los casos posteriores, si intenta rastrearlos nuevamente, sin duda estará buscando una aguja en un pajar al buscar "información cifrada" entre los archivos torrent y los sitios de redes sociales.
Tal vez, en el torrente en el que descargas la película, haya "secretos impactantes" incrustados por piratas informáticos.
La división del trabajo entre los hackers también es muy clara.
"Generalmente lo dividimos en tres etapas: recopilación de datos, intrusión y monetización", dijo Air.
Quienes recopilan información no sólo deben buscar lagunas en los sitios web en la etapa inicial, sino también conocer los detalles del intercambio.
Por ejemplo, es necesario saber cuántas personas hay, qué hábitos tiene cada empleado a la hora de establecer una contraseña e incluso el cumpleaños de cada persona o familiar. "Muchas personas utilizan los cumpleaños de los familiares como contraseñas".
La acumulación de estos materiales proporcionará posteriormente a los intrusos una gran cantidad de inteligencia y nutrientes. El proceso de piratear intercambios e invadir otros sitios web también es el backend de control.
La estrategia de cierto K es que después de que la invasión sea exitosa, se quedará quieto y "esperará hasta que los peces crezcan y luego los atrapará".
Son como cazadores en la oscuridad, esperando hasta que su presa esté gorda antes de disparar.
Generalmente roban monedas de dos formas:
① Una es encontrar el "grupo de monedas" del intercambio, que es el centro donde el intercambio almacena las monedas y transferirlas.
②Otra forma es encontrar las contraseñas de las cuentas de algunas billeteras de usuarios y cambiar la dirección de retiro por la suya.
El caso de robo de Bitcoin de Coincheck en Japón en ese momento entraba en la primera categoría.
El segundo método es difícil de identificar. El intercambio no admitirá que ha sido pirateado, pero dirá que el usuario filtró accidentalmente la contraseña de la cuenta, lo que provocó el robo de moneda.
También es difícil para los usuarios aportar pruebas, por lo que en este caso el usuario suele pagar la factura o las dos partes negocian.
"Solo robaremos monedas digitales convencionales, como Bitcoin, Ethereum, Litecoin, etc." Air dijo que esto se debe a que, aunque muchas monedas digitales afirman estar descentralizadas, de hecho, el poder de vida o muerte de la moneda lo es. todavía en manos de la empresa emisora.
"Una vez robamos una moneda alternativa que estaba aumentando rápidamente, pero la empresa emisora invalidó directamente la moneda robada", dijo Air, lo que equivale al trabajo en vano de todos durante varios meses.
3. La historia de Ethereum
El 17 de junio de 2018, The DAO, una organización autónoma distribuida que financió colectivamente más de 150 millones de dólares, sufrió un ataque de piratas informáticos que resultó en el robo de 3,6 millones de monedas Ethereum. Para castigar a los piratas informáticos, los desarrolladores de Ethereum realizaron una bifurcación dura. operación.
Todos los datos de la transacción se registran en la cadena de bloques. El llamado hard fork consiste en volver a un nodo antes de que el hacker transfiriera la moneda.
Esto equivale a que todos los registros de monedas robadas por piratas informáticos no sean válidos.
Sin embargo, una bifurcación tan dura es inaceptable para muchas personas en la comunidad Ethereum.
"¿No prueba esto que se puede interferir artificialmente con Ethereum?" Algunas personas que se adhieren a creencias liberales y descentralizadas se oponen a esta operación.
Como resultado, se negaron resueltamente a aceptar el hard fork, insistieron en proteger la cadena original y la rebautizaron como "Ethereum Classic" (ETC). Es por eso que a menudo decimos que etc es la verdadera cadena Ethereum.
La cadena que tiene una bifurcación dura se llama bifurcación dura de Ethereum (ETH).
Justo hoy, el fundador de Ethereum, Buterin, también tuiteó que, en circunstancias especiales, una operación de “rescate” de bifurcación dura es una buena opción para las primeras cadenas de bloques.
"Ethereum es así. Si robas una moneda pequeña, dejará de ser válida para ti en minutos", dijo Air con un ligero sarcasmo, diciendo que la criptomoneda está descentralizada. Como resultado, "¿No es solo un juego para un? ¿pocas personas?"
4. Lavado de monedas en caja negra
Después de que las monedas fueron robadas de la cuenta del pirata informático, el robo no terminó. Después de que muchos piratas informáticos robaron los bitcoins, aislaron directamente la billetera de Internet. "Si no tienes Internet, no podrás encontrarnos".
Después de unos años, cuando el incidente se haya calmado, podrán retirarlo. Sin embargo, algunos hackers audaces cambiarán directamente las monedas por dinero y bienes raíces después de robarlas.
"Aunque la moneda es anónima, cuando se conecta al mundo real, dejará pistas". Air dijo que un hacker extranjero amigo suyo fue atrapado de esta manera, por lo que es extremadamente cauteloso.
Comenzó a aparecer un nuevo método, el "blanqueo de monedas".
"Después de transferirlo a la billetera, vaya inmediatamente a un pequeño intercambio, luego compre otra moneda y luego transfiérala a otra dirección de billetera". Air dijo que esto equivale a "lavarse las manos".
Si un pequeño intercambio conecta dos cuentas, ¿no revelaría otra pista?
"Existe una relación competitiva entre los intercambios. Además, no filtrarán datos de transacciones de los usuarios". Air dijo que si desea estar más seguro, puede acudir a algunos intercambios más.
El intercambio es como una "caja negra" y el flujo de dinero y monedas se vuelve difícil de rastrear. Además, existen algunos pequeños intercambios con el propósito de lavar dinero para productos negros.
"Llegaremos a un acuerdo privado, él nos ayudará a lavar la moneda y le pagaremos la tarifa de transacción". Air dijo que hoy en día, los pequeños intercambios como este pueden vivir una vida muy próspera.
Es así como los productores negros "limpian" una gran cantidad de monedas y luego las liquidan.
Además, los grupos de minería y las cuentas personales también serán atacados por el ejército de la industria negra.
Hoy en día, las criptomonedas tienden a estar centralizadas y están comenzando a acumularse en manos de unas pocas personas.
Estas personas también se están convirtiendo en objetivos clave de los piratas informáticos.
Air dijo que están tratando de obtener los números de cuenta y las contraseñas de estos grandes tipos en el intercambio a través de varios métodos, como el relleno de credenciales y el phishing.
Además, también es un método común falsificar el sitio web de un intercambio y luego pedir a los usuarios que inicien sesión e ingresen su cuenta y contraseña.
"Casi todos los sitios web de intercambio han sido falsificados", dijo el responsable de la empresa de seguridad de big data Zhichuangyu.
El ejército de hackers está lleno de trucos. Para ellos, robar monedas es un ataque de reducción de dimensionalidad. ¿También pueden robar tarjetas bancarias, y mucho menos monedas?
5. Torbellino de intereses
El círculo monetario es una mezcla de intereses, donde la oscuridad y la codicia de la naturaleza humana chocan ferozmente, y la situación es tensa. Recientemente, el negocio de cierto K ha sido tan bueno que es demasiado bueno para hacerse cargo. o el amigo de un amigo se acercó a él a través de conexiones y quiso atacar a "empresarios amigos".
"El objetivo era paralizar el sitio web de la otra parte, e inmediatamente difundieron la noticia de que un determinado intercambio había sido pirateado y un gran número de cuentas habían sido robadas", dijo un tal K.
Para los usuarios, el mayor temor es que les roben sus monedas, por lo que están atentos a los incidentes de seguridad.
Una vez que se expone una intrusión de piratas informáticos, el intercambio perderá una gran cantidad de usuarios, o incluso de forma permanente.
Esta es sin duda la mejor manera de derrotar a tus competidores.
La forma más directa que tienen los piratas informáticos de paralizar los intercambios son los ataques DDOS.
El nombre oficial del ataque DDOS es "denegación de servicio distribuida".
Pongamos un ejemplo para explicarlo de forma sencilla:
Por ejemplo, un restaurante solo tiene 10 asientos, pero entran a la vez cientos de personas haciéndose pasar por comensales, ocupan asientos pero no ordenan, imposibilitando la entrada a los clientes normales.
"Hemos monitoreado los datos y descubrimos que uno de los cinco principales intercambios del mundo ha sufrido ataques DDOS de más de 300G 16 veces en medio año", reveló la persona a cargo de Zhizhi Chuangyu.
El tráfico máximo del Double Eleven de Taobao es de 1600G, lo que equivale a 1/5 del tráfico del Double Eleven, lo que demuestra su tamaño.
Sexto, proteger y robar.
Sin embargo, la oscuridad más profunda en este círculo no proviene en realidad de los piratas informáticos, sino de los iniciados.
El 24 de febrero de 2014, Mt. Gox, el operador de intercambio de Bitcoin más grande del mundo en ese momento, dijo que los piratas informáticos habían robado 650.000 Bitcoins.
Al final, la policía intervino y descubrió que sólo se robaron 7.000 Bitcoins y que el resto se lo llevaron personas internas.
"Muchos pequeños intercambios vinieron a nosotros y nos dijeron que dejáramos una puerta trasera para robar las monedas y luego compartir las ganancias". Little K dijo que este tipo de negocios que involucran colusión interna y externa se han vuelto cada vez más comunes en los últimos tiempos. Son personas privilegiadas, y algunas incluso lo son. Es el intercambio en sí.
Hace unos meses, un tal K cooperó con un fantasma en una casa de cambio y "robó 300 Bitcoins y nos quedamos con el 50% del dinero".
"El informante sopesará la cantidad de robo en su mente. El propósito es hacer que el intercambio no se atreva a hablar, no se atreva a llamar a la policía y sufra una pérdida", dijo un tal K.
Con esta única transacción, se ganaron decenas de millones de dólares y logró la libertad financiera en la mente de cierto K.
Para los piratas informáticos, este tipo de negocios son bienvenidos. ¿Por qué no abrir la puerta y enfrentarse al ladrón?
"Este es el centro de un remolino". Air dijo que los intereses están demasiado concentrados y que los piratas informáticos, los iniciados y los arbitrajistas están invadiendo, revelando sus verdaderos colores.
"Cerca del remolino, verás toda la fealdad frente a las ganancias". Air dijo que después de ver a todos volverse locos por las ganancias, ya no creía en "la naturaleza humana es buena".
A medida que la ola de criptomonedas continúe aumentando, el contraataque de los piratas informáticos será extremadamente feroz.
En el futuro, la cadena de la industria negra de las criptomonedas será cada vez más completa y, para entonces, el 99% de los usuarios serán inseguros. #BTC >#黑客