Da molto tempo gli scambi vengono attaccati dagli hacker, con conseguenti frequenti furti di grandi quantità di criptovalute e dopo ogni grave incidente di sicurezza, i prezzi delle valute sono destinati a crollare.
"Dopo ogni aumento delle criptovalute, il 99% degli hacker si concentra su questo posto", ha detto Hacker K.
Combattono collettivamente, formando una catena industriale completa attraverso la raccolta di informazioni, l'intrusione e l'agguato, il riciclaggio di valuta "scatola nera", ecc. Gli addetti ai lavori dello scambio colludono anche con gli hacker per condividere i beni rubati. In questo luogo dove si accumula la ricchezza, tutti sono al loro meglio. Pazzo, fedele alla forma.
1. Trasformazione dell'industria nera
Il 26 gennaio 2018, l'exchange di criptovalute giapponese Coincheck è stato violato e il suo direttore Yusuke Otsuka ha promesso di risarcire i clienti danneggiati per 2,7 miliardi di yuan, rubando NEM per un valore di 58 miliardi di yen (circa 3,37 miliardi di yuan).
Anche se l’atteggiamento era sincero, non è riuscito a calmare il panico degli speculatori valutari, e il prezzo del Bitcoin è successivamente sceso del 10%.
Nel 2018, l'exchange di criptovalute italiano BitGrail ha annunciato che monete NANO per un valore di circa 170 milioni di dollari erano state rubate internamente.
Ci sono troppe notizie di hacker che commettono abusi e furti di valuta. Oggi, nella mente degli speculatori valutari, a parte il forte calo dei prezzi delle valute, la cosa più temuta sono probabilmente gli hacker.
"In effetti, quasi tutti gli scambi hanno subito attacchi di hacker e molti hanno avuto incidenti di sicurezza, ma li hanno nascosti e risolti da soli", ha detto un hacker di nome K.
In effetti, il numero di monete sottratte dagli hacker è molto più elevato di quanto riportato nelle notizie pubbliche.
"Questo perché il 99% degli hacker, indipendentemente da ciò che hanno fatto in passato, ora stanno passando al campo delle criptovalute", ha affermato Hacker K.
Una tale unità di ritmo e unità non si era mai verificata prima nella storia dell’industria nera.
Il trend di inversione di marcia della produzione nera è iniziato con il forte aumento del Bitcoin nella seconda metà del 2017.
Nell'ottobre 2017, Bitcoin è salito alle stelle fino a circa 30.000. Sei mesi fa, il prezzo del Bitcoin era solo di poche migliaia. Da allora è salito alle stelle e una volta il prezzo ha raggiunto quasi 100.000.
Da allora, il focus della produzione nera si è completamente spostato: "La produzione nera è un settore che calcola estremamente il rapporto input-output. Il prezzo alle stelle del Bitcoin significa anche che il tasso di rendimento su ciascun ordine aumenterà più volte." Ha detto K.
D’altra parte, la valuta digitale è ancora in una zona grigia e molti paesi non l’hanno legalizzata. Anche se la valuta digitale viene rubata, molti paesi non intenteranno alcuna causa e la polizia non interverrà.
Nel 2015, 3.000 Bitcoin sono stati rubati dal "Bitcoin Piggy Bank" di una piattaforma di investimento Bitcoin. Il responsabile ha detto di aver chiamato la polizia, ma la polizia credeva che Bitcoin fosse una "moneta virtuale" e non ne riconosceva il valore. , quindi si sono rifiutati di avviare una causa.
La criptovaluta è come un’enorme miniera d’oro in un fiume oscuro e i neri possono prendere quello che vogliono. Probabilmente non c’è nessun altro campo al mondo con così tanto oro e nessuno che lo governi. Questa è la ragione principale del loro massiccio attacco .
Un certo K ha affermato che attualmente l'industria nera si concentra principalmente su alcuni luoghi in cui si concentrano le valute digitali: scambi, pool minerari e conti personali relativamente grandi.
Indubbiamente, lo scambio è il loro obiettivo preferito. Un certo K lo ha definito "un ordine può durare una vita".
A quel tempo, nel mondo esistevano più di 8.500 scambi grandi e piccoli, la stragrande maggioranza dei quali è stata fondata nella seconda metà del 2017. La maggior parte di questi scambi erano focolai in cui gli hacker potevano commettere crimini.
I grandi scambi hanno misure di sicurezza relativamente complete e la probabilità di un'invasione riuscita da parte di un singolo soldato è estremamente bassa, quindi si eserciteranno prima su piccoli scambi.
"Gli scambi che sono stati stabiliti per circa tre mesi sono gli obiettivi migliori. Perché il loro sistema di sicurezza non è stato ancora installato e hanno accumulato alcune monete", ha detto un certo K.
"Non compriamo mai monete, siamo i facchini delle monete." disse sorridendo un certo K.
2. Riunione segreta
Per invadere un grande scambio, gli hacker raramente combattono da soli. Si riuniscono in luoghi oscuri, ciascuno sfruttando le proprie forze e cooperando senza problemi.
Una volta Hacker Air riunì più di 10 persone e si preparò a lanciare un'invasione di uno scambio di alto livello, utilizzando il codice d'azione "OK Soldier".
"Non ci siamo mai incontrati di persona e non utilizziamo i social media o le app di messaggistica per comunicare", ha detto Air.
Come si collegano e agiscono all'unisono?
"Abbiamo un sistema di comunicazione unico." Air ha affermato che rilasciano implementazioni strategiche crittografate attraverso alcuni software sociali pubblici.
Ad esempio, un utente su Weibo ha pubblicato una password crittografata, ma nessuno lo ha seguito e non ha capito cosa significasse.
Ma gli altri hacker fisseranno un appuntamento in anticipo per leggere Weibo e decifrare la password.
Inoltre, spesso utilizzano "file torrent" per comunicare.
Ad esempio, diffondono numerosi file torrent per scaricare film su Internet e incorporano password nei file torrent. Gli hacker intercettano la password e ottengono il piano strategico successivo.
"Comunicaremo tutti i piani strategici attraverso metodi pubblici e mascherati", ha detto Air.
Non sarebbe più pericoloso in pubblico?
"Molti software di comunicazione sono centralizzati e saranno monitorati centralmente. Tuttavia, questi contenuti pubblici vengono rilasciati in modo decentralizzato e sono difficili da monitorare, ma più sicuri", ha affermato Air.
Anche dopo che si sono verificati i casi più recenti, se provi a rintracciarli di nuovo, senza dubbio cercherai un ago in un pagliaio cercando "informazioni crittografate" tra i file torrent e i siti di social network.
Forse nel torrent in cui scarichi il film ci sono "segreti scioccanti" incorporati dagli hacker.
Anche la divisione del lavoro tra gli hacker è estremamente chiara.
"In genere lo dividiamo in tre fasi: raccolta dei dati, intrusione e monetizzazione", ha affermato Air.
Coloro che raccolgono informazioni non dovrebbero solo cercare le lacune del sito web nella fase iniziale, ma anche scoprire i dettagli dello scambio.
Ad esempio, è necessario sapere quante persone ci sono, quali abitudini ha ciascun dipendente quando imposta una password e persino il compleanno di ogni persona o membro della famiglia. "Molte persone usano i compleanni dei membri della famiglia come password".
L’accumulo di questi materiali fornirà successivamente agli intrusi una grande quantità di informazioni e sostanze nutritive. Il processo di hacking negli scambi e di invasione di altri siti Web è anche il backend di controllo.
La strategia di un certo K è che dopo che l'invasione ha avuto successo, rimarrà fermo e "aspetterà che i pesci diventino più grandi, e poi li cattureranno".
Sono come cacciatori nell'oscurità, aspettano che la preda sia grassoccia prima di sparare.
Generalmente rubano le monete in due modi:
① Uno è trovare il "coin pool" dell'exchange, che è il centro in cui l'exchange immagazzina le monete, e trasferirle via.
②Un altro modo è trovare le password degli account di alcuni portafogli utente e modificare l'indirizzo di prelievo con il proprio.
Il caso di furto di Bitcoin da parte di Coincheck in Giappone in quel momento rientrava nella prima categoria.
Il secondo metodo è difficile da identificare. L'exchange non ammetterà di essere stato violato, ma dirà che l'utente ha accidentalmente divulgato la password dell'account, provocando il furto di valuta.
È anche difficile per gli utenti fornire prove. Pertanto, in questo caso, di solito è l'utente a pagare il conto oppure le due parti negoziano.
"Ruberemo solo le valute digitali tradizionali, come Bitcoin, Ethereum, Litecoin, ecc." Air ha affermato che ciò è dovuto al fatto che, sebbene molte valute digitali affermino di essere decentralizzate, in realtà il potere di vita e di morte della valuta è lo è. ancora nelle mani della società emittente.
"Una volta abbiamo rubato un altcoin che stava crescendo rapidamente, ma la società emittente ha invalidato direttamente la moneta rubata", ha detto Air, il che equivale al lavoro intenso di tutti invano per diversi mesi.
3. La storia di Ethereum
Il 17 giugno 2018, The DAO, un'organizzazione autonoma distribuita che ha finanziato in crowdfunding più di 150 milioni di dollari, ha subito un attacco hacker, con conseguente furto di 3,6 milioni di monete Ethereum. Per punire gli hacker, gli sviluppatori di Ethereum hanno effettuato un hard fork operazione.
Tutti i dati delle transazioni vengono registrati sulla blockchain. Il cosiddetto hard fork consiste nel ritornare a un nodo prima che l'hacker trasferisca la valuta.
Ciò equivale a invalidare tutte le registrazioni delle monete rubate dagli hacker.
Tuttavia, un fork così duro è inaccettabile per molte persone nella comunità di Ethereum.
"Ciò non dimostra che è possibile interferire artificialmente su Ethereum?" Alcune persone che aderiscono a convinzioni liberali e decentralizzate si oppongono a questa operazione.
Di conseguenza, hanno rifiutato risolutamente di accettare l'hard fork, hanno insistito nel proteggere la catena originale e l'hanno ribattezzata "Ethereum Classic" (ETC). Questo è il motivo per cui spesso diciamo che etc è la vera catena di Ethereum.
La catena hard fork è chiamata Ethereum hard fork (ETH).
Proprio oggi, il fondatore di Ethereum Buterin ha anche twittato che, in circostanze particolari, un'operazione di "salvataggio" dell'hard fork è una buona scelta per le prime blockchain.
"Ethereum è così. Se rubi una piccola valuta, non sarà più valida in pochi minuti", ha detto Air con un leggero sarcasmo, dicendo che la criptovaluta è decentralizzata, "Non è solo un gioco per a poca gente?"
4. Riciclaggio di monete tramite scatola nera
Dopo che le monete sono state rubate dall'account dell'hacker, il furto non è finito. Dopo che molti hacker hanno rubato i bitcoin, hanno isolato il portafoglio direttamente da Internet "Se non hai Internet, non puoi trovarci".
Dopo alcuni anni, quando l'incidente si sarà calmato, potranno incassare il denaro. Alcuni hacker audaci convertiranno direttamente le monete rubate in denaro e beni immobili.
"Anche se la valuta è anonima, quando è collegata al mondo reale, lascerà degli indizi." Air ha detto che un suo amico hacker straniero è stato catturato in questo modo, quindi è estremamente cauto.
Cominciò ad apparire un nuovo metodo, che è il "riciclaggio di monete".
"Dopo averlo trasferito nel portafoglio, vai immediatamente in un piccolo cambio, quindi acquista un'altra valuta e poi trasferiscila su un altro indirizzo portafoglio." Air ha detto che questo equivale a "lavarsi" le mani.
Se un piccolo exchange collegasse due conti, non rivelerebbe un altro indizio?
"Esiste una relazione competitiva tra gli scambi. Inoltre, non trapeleranno i dati delle transazioni degli utenti." Air ha detto che se vuoi essere più sicuro, puoi andare ad qualche altro scambio.
Lo scambio è come una "scatola nera" e il flusso di denaro e monete diventa difficile da tracciare. Inoltre, esistono alcuni piccoli scambi che esistono allo scopo di riciclaggio di denaro per prodotti neri.
"Raggiungeremo un accordo privato, ci aiuterà a riciclare la valuta e gli pagheremo la commissione sulla transazione." Air ha detto che al giorno d'oggi, piccoli scambi come questo possono vivere una vita molto prospera.
È in questo modo che i produttori neri “puliscono” una grande quantità di monete per poi liquidarle.
Inoltre, anche i pool minerari e i conti personali verranno attaccati dall’esercito dell’industria nera.
Oggi le criptovalute tendono ad essere centralizzate e cominciano a riunirsi nelle mani di poche persone.
Queste persone stanno diventando anche obiettivi chiave degli hacker.
Air ha detto che stanno cercando di ottenere i numeri di conto e le password di questi grandi ragazzi sull'exchange attraverso vari metodi come il credential stuffing e il phishing.
Inoltre, è anche un metodo comune falsificare il sito web di uno scambio e quindi chiedere agli utenti di accedere e inserire il proprio account e password.
"Quasi tutti i siti di scambio sono stati falsificati", ha affermato il responsabile della società di sicurezza dei big data Zhichuangyu.
L'esercito degli hacker è pieno di trucchi. Per loro, rubare monete è un attacco di riduzione della dimensionalità. Possono anche rubare carte bancarie, per non parlare di monete?
5. Idromassaggio degli interessi
Il circolo valutario è un miscuglio, dove gli interessi convergono. L'oscurità e l'avidità della natura umana si scontrano ferocemente, e la situazione è tesa Recentemente, gli affari di un certo K sono stati così buoni che è troppo bello per prendere il sopravvento oppure un amico di un amico è venuto da lui tramite contatti e voleva andare ad attaccare "uomini d'affari amichevoli".
"Hanno un solo scopo, paralizzare il sito web dell'altra parte, e hanno immediatamente diffuso la notizia che un certo scambio è stato violato e un gran numero di account sono stati rubati", ha detto un certo K.
Per gli utenti, la paura più grande è che le loro monete vengano rubate, quindi sono vigili sugli incidenti di sicurezza.
Una volta scoperta l'intrusione di un hacker, l'exchange perderà un gran numero di utenti, o addirittura in modo permanente.
Questo è senza dubbio il modo migliore per sconfiggere i tuoi concorrenti.
Il modo più diretto a disposizione degli hacker per paralizzare gli scambi sono gli attacchi DDOS.
Il nome ufficiale dell'attacco DDOS è "denial of service distribuito".
Facciamo un esempio per spiegarlo in modo semplice:
Ad esempio, un ristorante ha solo 10 posti a sedere, ma centinaia di persone entrano contemporaneamente fingendosi commensali, occupano i posti ma non ordinano, rendendo impossibile l'ingresso ai normali clienti.
"Abbiamo monitorato i dati e scoperto che uno dei cinque principali scambi al mondo ha subito attacchi DDOS di oltre 300G 16 volte in sei mesi." ha rivelato il responsabile di Zhizhi Chuangyu.
Il traffico di punta di Double Eleven di Taobao è di 1600G, che equivale a 1/5 del traffico di Double Eleven, il che dimostra quanto sia grande.
Sesto, custodire e rubare
Tuttavia, l’oscurità più profonda in questo circolo in realtà non proviene dagli hacker, ma dagli addetti ai lavori.
Il 24 febbraio 2014, Mt. Gox, all'epoca il più grande operatore di scambio Bitcoin del mondo, dichiarò che 650.000 Bitcoin erano stati rubati dagli hacker.
Alla fine, la polizia è intervenuta e ha scoperto che erano stati rubati solo 7.000 Bitcoin, mentre il resto era stato portato via da addetti ai lavori.
"Molti piccoli scambi sono venuti da noi e ci hanno detto di lasciare una porta sul retro per rubare le monete e poi condividere i profitti." Little K ha detto che questo tipo di attività che coinvolge la collusione interna ed esterna è diventata sempre più comune di recente sono addetti ai lavori, e alcuni lo sono addirittura. È lo scambio stesso.
Qualche mese fa, un certo K ha collaborato con un fantasma in un cambio di valuta estera e "ha rubato 300 Bitcoin e noi abbiamo ottenuto il 50% del denaro".
"L'insider valuterà nella sua mente l'importo del furto. Lo scopo è che lo scambio non osi parlare, non osi chiamare la polizia e subire una perdita", ha detto un certo K.
Con questa singola transazione furono guadagnate decine di milioni di dollari e fu raggiunta la libertà finanziaria nella mente di un certo K.
Per gli hacker, questo tipo di attività è benvenuta. Perché non aprire la porta e affrontare il ladro?
"Questo è il centro di un vortice." Air ha detto che gli interessi sono troppo concentrati e hacker, addetti ai lavori e arbitraggisti si stanno riversando dentro, rivelando la loro vera natura.
"Vicino al vortice vedrai tutta la bruttezza di fronte al profitto." Air ha detto che dopo aver visto tutti impazzire per il profitto, non credeva più nella "natura umana è buona".
Mentre l’ondata di criptovalute continua a crescere, il contrattacco degli hacker sarà estremamente feroce.
In futuro, la catena industriale nera delle criptovalute diventerà sempre più completa e, a quel punto, il 99% degli utenti sarà insicuro. #BTC >#黑客