Kiberdrošības uzņēmuma SlowMist izmeklēšanas nodaļa MistTrack ir identificējusi privātās atslēgas noplūdes kā galveno kriptovalūtu zādzību cēloni 2024. gada otrajā ceturksnī.

Saskaņā ar 2. jūnija ziņojumu, noplūdes radās ļaunprātīgas darbības dēļ, piemēram, privāto atslēgu glabāšanas mākoņkrātuves pakalpojumos, piemēram, Google dokumentos. 

Turklāt ziņojumā tika brīdināts, ka sensitīvas informācijas sūtīšana, izmantojot ziņojumapmaiņas platformas, piemēram, WeChat, arī rada riskus, neskatoties uz to, ka šajās platformās tiek izmantoti drošības pasākumi, piemēram, pilnīga šifrēšana.

"Šīs darbības, kas, šķiet, uzlabo informācijas drošību, faktiski ievērojami palielina informācijas zādzības risku."

Hakeri, iespējams, izmanto “akreditācijas datu pildīšanu”, lai piekļūtu upuru sensitīvajai informācijai. Tas ietver tiešsaistē atrasto nopludinātu konta akreditācijas datu izmantošanu, lai pieteiktos mākoņkrātuvē un citos upura izmantotajos pakalpojumos.

"Ja tas izdodas, viņi var viegli atrast un nozagt ar kriptogrāfiju saistītu informāciju," piebilsts ziņojumā.  

Turklāt MistTrack brīdināja par citām uzbrucēju maldinošām taktikām, piemēram, uzdošanos par klientu apkalpošanas aģentiem un pikšķerēšanas saišu nosūtīšanu upuriem, izmantojot tādas platformas kā Discord.

Tādējādi tā mudināja lietotājus nekādā gadījumā neizpaust savas privātās atslēgas vai mnemoniskās frāzes.

Viltus maki, kas atdarina populāras kriptovalūtas maka lietojumprogrammas, arī tika atzīmēti kā galvenais privātās atslēgas noplūdes iemesls. Šāda veida lietojumprogrammas lielākoties ir izplatītas trešo pušu vietnēs, kurām lietotāji bieži dod priekšroku ģeogrāfisko ierobežojumu un citu iemeslu dēļ.

Jums varētu patikt arī: kriptogrāfijas industrija otrajā ceturksnī zaudēja 572,7 miljonus ASV dolāru uzlaušanas un krāpniecības dēļ

SlowMist izcēla Google Play veikala alternatīvu apkcombo, kas piedāvāja imToken kriptovalūtu maku. Lai gan ir īsta imToken lietotne, vietnē apkcombo pieejamā imToken 24.9.11 versija “neeksistēja” un bija paredzēta, lai nozagtu lietotāja privātās atslēgas, kad tā tika mijiedarbota.

"Šo pikšķerēšanas darbību uzlabotais raksturs un profesionālais līmenis ievērojami pārsniedz mūsu cerības."

Tomēr šādas lietojumprogrammas ir pieejamas ne tikai trešo pušu vietnēs. Pagājušajā nedēļā crypto.news ziņoja par līdzīgu incidentu, kad viltotam Phantom makam izdevās apiet Apple lietotņu veikala drošības pasākumus un izsūknēt kriptovalūtas no ikviena, kas lietotnē importēja savas privātās atslēgas.

Citi kriptovalūtu zādzību cēloņi bija pikšķerēšanas saites sociālo mediju platformās un krāpnieciskas shēmas.

Honeypot krāpniecība bija visizplatītākā krāpšanas shēma 2024. gada otrajā ceturksnī. Tas ietver viltus kriptovalūtas projektu izveidi ar daudzsološiem lietošanas gadījumiem, lai piesaistītu investorus. Tomēr, tiklīdz investors ir ieguldījis, viņš nevar pārdot savas līdzdalības.

Tiek ziņots, ka lielākā daļa medus podu incidentu notikuši Binance viedajā ķēdē (BSC), piebilsts ziņojumā.

No 2011. gada līdz 2024. gada martam kriptogrāfijas izkrāpšana un uzlaušana ir iznīcinājusi aktīvus aptuveni 20 miljardu dolāru vērtībā. 2024. gada jūnijā vien hakeri no kriptovalūtu platformām nozaga aktīvus 176,2 miljonu dolāru vērtībā.

Lasīt vairāk: Crystal Intelligence aplēses liecina, ka kriptovalūtu uzlaušana no nozares iznīcināja gandrīz 20 miljardus USD