15 49.0138 8.38624 1 0 4000 1 https://www.frank-gehry.com 300 0
theme-sticky-logo-alt
theme-logo-alt

Laut Experten nehmen Kryptoangriffe auf Smartphones in Südafrika zu

Kryptowährungen wurden in der Hoffnung erstellt, dass sie Stabilität sowie Sicherheit für ihre Benutzer gewährleisten. Der legendäre Satoshi Nakamoto – wer auch immer das sein mag – versprach, dass Blockchain mit seinen umfassenden Sicherheitsfirewalls für jeden modernen Hacker praktisch unknackbar sein würde.

Doch hier sind wir, da die Cyberkriminalität gegen Kryptowährungen jedes Jahr zunimmt und die Benutzer stark beeinträchtigt. Nur eine Information, die die Anzahl der bösartigen Crypto-Mining-Software hat um fast 95% erhöht von 2017 bis 2018 reicht aus, um diesen Punkt zu beweisen und uns an der ultimativen Widerstandsfähigkeit der Blockchain gegen Hacker zweifeln zu lassen.

In Südafrika haben die Kryptoangriffe exponentiell zugenommen, die konventionellen Bergbaugeräte erschöpft und die Smartphone-Industrie durchdrungen. Wie Experten von Kaspersky Lab behaupten, nehmen Krypto-Angriffe auf Smartphones in diesem afrikanischen Land stark zu.

Das Versprechen einer idealen Plattform

Als Satoshi Nakamoto auf die Idee kam, eine zu kreieren Peer-To-Peer Bei einer Technologie, bei der jeder Prozess von den Benutzern gesteuert wird, wurde versprochen, dass die Blockchain einige der größten Probleme im Zusammenhang mit herkömmlichen Hauptbuchsystemen, vor allem in der Finanzwelt, beseitigen würde.

Einige der größten Probleme waren die mangelnde Sicherheit der Finanzkonten, die Einhaltung der staatlichen Geldpolitik und die nicht vorhandene Anonymität für Transaktionen. Wenn es um Sicherheit geht, sollte Blockchain dieses gut geschützte System sein, das seine Sicherheitsprotokolle jedes Mal aktualisiert, wenn eine neue Transaktion durchgeführt wird.

In Bezug auf die Geldpolitik und andere politische Maßnahmen war Blockchain eine vollständig dezentrale Einheit, die nur von ihren Nutzern regiert wurde. Auf diese Weise würden nur die Marktkräfte von Angebot und Nachfrage den tatsächlichen Preis von Kryptowährungen bestimmen.

Und schließlich garantierte die Blockchain-Plattform die Anonymität von Transaktionen. Möglich wurde dies durch den auf der Plattform verwendeten kryptografischen Mechanismus, der Benutzer zu anonymen Entitäten machte, deren Identität abgedeckt war und nur die vagen Details ihrer Transaktionen sichtbar waren.

Im wirklichen Leben nicht sehr ideal

Auf dem Papier sah Blockchain für viele Benutzer ziemlich ideal aus. Als die Technologie jedoch immer beliebter wurde und Kryptowährungen auf den Markt kamen, tauchten an der Oberfläche viele Fälle von Kryptoangriffen auf.

Ein Beispiel für die massiven Kryptoangriffe ist in Südafrika aufgetreten, wo viele Benutzer und Unternehmen Kryptowährungen verwenden. Ein gutes Beispiel für diesen Trend ist ein südafrikanisches Bitcoin Casino die Kryptowährungen für ihre Einzahlungen sowie Auszahlungen und den eigentlichen Spielprozess verwendet.

Aber dort ist nicht alles Sonnenschein und Regenbogen. Tatsächlich werden viele Smartphone-Benutzer zu einfachen Zielen für Krypto-Hacker. Laut Riaan Badenhorst, Geschäftsführer von Experten für Cybersicherheit bei Kaspersky Lab Africa, nimmt die Cyberkriminalität gegen südafrikanische Smartphone-Nutzer im Land zu.

Wie unsere Leser vielleicht bereits wissen, werden Kryptowährungen durch einen Prozess namens Mining erstellt. Mining verwendet eine lächerliche Menge an Rechenleistung, um komplizierte Rätsel zu lösen und neue Token für verschiedene Kryptowährungen zu generieren, sei es Bitcoin, Litecoin oder irgendetwas anderes.

Zielgruppe sind die Smartphones der Südafrikaner

Südafrikanische Landschaft

Bild über Unsplash

Laut Badenhorst zielen Krypto-Hacker genau auf diese Funktion ab und verwenden die Smartphones der Ziele, um neue Token abzubauen. Dies geschieht durch eine Malware, die über verschiedene Methoden an Personen gesendet wird, sei es per E-Mail oder über soziale Medien. Wenn Benutzer die Datei öffnen, erhalten Hacker vollständigen Zugriff auf die Computerfunktionen des Smartphones.

Anschließend erklärt er, was mit den infizierten Geräten passiert. Wenn die Malware in das Gerät eindringt, wird sie normalerweise sehr langsam, beginnt sich zu überhitzen, leert viel Batterie und verwendet viele Daten. Im Allgemeinen können Benutzer ziemlich leicht feststellen, ob ihr Smartphone dieselben Symptome aufweist, wodurch es einfacher wird, die tatsächliche Malware zu erkennen.

Und wenn sie den Verdacht haben, dass etwas Ähnliches mit ihren Smartphones passiert, schlägt Badenhorst ihnen vor, die Software sofort zu aktualisieren, um die Sicherheitsfirewall zu aktualisieren. Wenn das Update zu diesem Zeitpunkt noch nicht verfügbar ist, kann das Gerät auf die Werkseinstellungen zurückgesetzt werden. Dadurch werden alle darin gespeicherten Daten gelöscht, die Malware wird jedoch effektiv entfernt.

Darüber hinaus macht Badenhorst deutlich, dass das Herunterladen nicht vertrauenswürdiger Apps von unbekannten Quellen und Websites der größte Feind für die Sicherheit der Benutzer ist. Deshalb sollten sie auf jede mögliche Weise von dieser Praxis Abstand nehmen.

Krypto-Angriffe durch Phishing

Eine andere Methode zum Diebstahl von Geldern und Daten von Krypto-Benutzern wird aufgerufen Phishing. Phishing ist im Grunde ein gerissener Mechanismus, der Benutzer dazu verleitet zu glauben, dass sie ihre Anmeldeinformationen auf einer legitimen Plattform eingeben, während sie diese Anmeldeinformationen in Wirklichkeit an die Hacker senden.

Phishing ist im Laufe der Jahre immer ausgefeilter geworden. Derzeit werden bei dieser Methode Website-Klone verwendet, die von der Realität kaum zu unterscheiden sind. Beispielsweise können Hacker eine genaue Kopie der Bitcoin-Austauschwebsite erstellen und an die Bitcoin-Besitzer senden.

Wenn ein Benutzer seine Daten in das System eingibt, erhalten Hacker die Anmeldeinformationen in Echtzeit. Eine Sache, die hier erwähnt werden muss, ist, dass es nicht ganz unmöglich ist, Phishing-Websites zu erkennen, da sie nicht genau die gleichen Kopien der ursprünglichen Websites sind. Die gefälschten haben immer mindestens einen Buchstaben oder eine Zahl oder sogar ein anderes Symbol als das Original. Anstelle von facebook.com wird es beispielsweise facbeook.com oder etwas in dieser Richtung sein. Daher besteht die Hoffnung, sich vor einem Kryptoangriff zu retten.

Außerdem behaupten einige Analysten, dass Strafverfolgungsbehörden in Südafrika viel energischer und proaktiver daran arbeiten, Kryptotransaktionen zu verfolgen und illegale Aktivitäten aufzudecken. Laut Marius Reitz, Manager des Luno mit Kryptowand, sind Bitcoin-Transaktionen in der Blockchain für alle sichtbar, da sie in der Blockchain gespeichert sind. Daher können Strafverfolgungsbehörden potenziell Hacker aufdecken und sie vor dem Gesetz präsentieren.

Erschütternde Krypto-Mythen

Das Fazit ist, dass Kryptowährungen nicht so sicher sind, wie sie im Laufe der Jahre beworben wurden. Sicher, Blockchain und seine Nebenprodukte sind bei vielen Gelegenheiten effektiver als ihre herkömmlichen Gegenstücke wie Fiat Money und andere. Dies bedeutet jedoch nicht, dass sie unbesiegbar sind und außerhalb der Reichweite von Hackern liegen.

Der Fall Südafrika beweist genau diesen Punkt. Krypto-Hacker zielen zunehmend auf südafrikanische Smartphone-Benutzer ab und nutzen ihre Rechenleistung, um neue Krypto-Token abzubauen. Die Nachwirkung dieses Angriffs wurde verlangsamt und die Telefone überhitzt, der Batterie- und Datenverbrauch erhöht und vieles mehr.

Analysten schlagen vor, dass sie die Software sofort aktualisieren oder das Telefon auf die Werkseinstellungen zurücksetzen, wenn sie diese Symptome auf ihren Telefonen bemerken. Und was noch wichtiger ist: Sie verzichten auf nicht vertrauenswürdige App-Quellen und -Anbieter – sie sind diejenigen, die Malware auf die Smartphones übertragen.

Previous Post
ICO של TravelBlock: הרוצח Expedia?
Next Post
5 طرق تعمل Cryptocurrency على تعطيل الألعاب عبر الإنترنت