15 49.0138 8.38624 1 0 4000 1 https://www.frank-gehry.com 300 0
theme-sticky-logo-alt
theme-logo-alt

Οι κρυπτο-επιθέσεις σε smartphone αυξάνονται στη Νότια Αφρική, λένε οι ειδικοί

Τα κρυπτονομίσματα δημιουργήθηκαν με την ελπίδα ότι θα εξασφάλιζαν σταθερότητα, καθώς και ασφάλεια και προστασία για τους χρήστες τους. Ο θρυλικός Satoshi Nakamoto – όποιος κι αν ήταν – υποσχέθηκε ότι το blockchain, με τα ολοκληρωμένα τείχη προστασίας, θα ήταν σχεδόν αδιάσπαστο για κάθε σύγχρονο χάκερ.

Ωστόσο, είμαστε εδώ, με το έγκλημα στον κυβερνοχώρο στα κρυπτονομίσματα να αυξάνεται κάθε χρόνο και να επηρεάζει σοβαρά τους χρήστες του. Μόνο μια πληροφορία, που έχει ο αριθμός κακόβουλου λογισμικού εξόρυξης κρυπτογράφησης αυξήθηκε κατά σχεδόν 95% από το 2017 έως το 2018 αρκεί για να αποδείξει αυτό το σημείο και να μας κάνει να αμφισβητήσουμε την απόλυτη ανθεκτικότητα του blockchain έναντι των hackers.

Στη Νότια Αφρική, οι κρυπτοεπιθέσεις έχουν αυξηθεί εκθετικά, εξαντλώντας τις συμβατικές συσκευές εξόρυξης και διεισδύουν στη βιομηχανία smartphone. Όπως ισχυρίζονται ειδικοί από το Kaspersky Lab, οι επιθέσεις που σχετίζονται με κρυπτογράφηση σε smartphone αυξάνονται σοβαρά σε αυτήν την αφρικανική χώρα.

Η υπόσχεση μιας ιδανικής πλατφόρμας

Όταν ο Satoshi Nakamoto βρήκε μια ιδέα να δημιουργήσει ένα ομότιμος τεχνολογία όπου κάθε διαδικασία θα διέπεται από τους χρήστες, υποσχέθηκε ότι το blockchain θα καταργήσει ορισμένα από τα μεγαλύτερα ζητήματα που σχετίζονται με τα συμβατικά συστήματα καθολικών, κυρίως στον οικονομικό κόσμο.

Μερικά από τα μεγαλύτερα ζητήματα ήταν η έλλειψη ασφάλειας των χρηματοοικονομικών λογαριασμών, η συμμόρφωση με τις κυβερνητικές νομισματικές πολιτικές και η ανύπαρκτη ανωνυμία για συναλλαγές. Όσον αφορά την ασφάλεια, το blockchain έπρεπε να είναι αυτό το καλά προστατευμένο σύστημα που θα ενημερώνει τα πρωτόκολλα ασφαλείας του κάθε φορά που πραγματοποιείται μια νέα συναλλαγή.

Όσον αφορά τις νομισματικές πολιτικές και άλλα πολιτικά μέτρα, το blockchain ήταν μια εντελώς αποκεντρωμένη οντότητα που διέπεται μόνο από τους χρήστες της. Με αυτόν τον τρόπο, μόνο οι δυνάμεις προσφοράς και ζήτησης της αγοράς θα υπαγόρευαν την πραγματική τιμή των κρυπτονομισμάτων.

Και τέλος, η πλατφόρμα blockchain εγγυήθηκε την ανωνυμία των συναλλαγών. Αυτό έγινε εφικτό από τον κρυπτογραφικό μηχανισμό που χρησιμοποιείται στην πλατφόρμα, ο οποίος μετέτρεψε τους χρήστες σε ανώνυμες οντότητες των οποίων η ταυτότητα καλύφθηκε και ήταν ορατές μόνο οι ασαφείς λεπτομέρειες σχετικά με τις συναλλαγές τους.

Όχι πολύ ιδανικό στην πραγματική ζωή

Έτσι, σε χαρτί, το blockchain φαινόταν αρκετά ιδανικό για πολλούς χρήστες. Ωστόσο, καθώς η τεχνολογία έγινε όλο και πιο δημοφιλής και τα κρυπτονομίσματα έπληξαν την αγορά, πολλές περιπτώσεις κρυπτοεπιθέσεων άρχισαν να εμφανίζονται στην επιφάνεια.

Ένα παράδειγμα των μαζικών κρυπτο-επιθέσεων έχει συμβεί στη Νότια Αφρική, όπου πολλοί χρήστες και επιχειρήσεις χρησιμοποιούν κρυπτονομίσματα. Ένα εξαιρετικό παράδειγμα αυτής της τάσης είναι ένα καζίνο bitcoin της Νότιας Αφρικής το οποίο χρησιμοποιεί κρυπτονομίσματα για τις καταθέσεις του, καθώς και τις αναλήψεις και την πραγματική διαδικασία παιχνιδιού.

Όμως δεν υπάρχει ηλιοφάνεια και ουράνιο τόξο. Στην πραγματικότητα, πολλοί χρήστες smartphone γίνονται εύκολοι στόχοι για κρυπτογραφητές. Σύμφωνα με τον διευθύνοντα σύμβουλο της Kaspersky Lab Africa, εμπειρογνώμονες στον τομέα της ασφάλειας στον κυβερνοχώρο, Riaan Badenhorst, το έγκλημα στον κυβερνοχώρο που στοχεύει χρήστες της Νότιας Αφρικής smartphone αυξάνεται στη χώρα.

Όπως ίσως γνωρίζουν ήδη οι αναγνώστες μας, τα κρυπτονομίσματα δημιουργούνται μέσω μιας διαδικασίας που ονομάζεται εξόρυξη. Η εξόρυξη χρησιμοποιεί μια γελοία ποσότητα υπολογιστικής δύναμης για την επίλυση περίπλοκων γρίφων και τη δημιουργία νέων μαρκών από διάφορα κρυπτονομίσματα, είτε είναι Bitcoin, Litecoin ή οτιδήποτε άλλο.

Στόχευση smartphone της Νοτίου Αφρικής

Τοπίο της Νότιας Αφρικής

Εικόνα μέσω Unsplash

Σύμφωνα με τον Badenhorst, οι κρυπτογράφοι στοχεύουν ακριβώς αυτό το χαρακτηριστικό και χρησιμοποιούν smartphone στόχων για να εξορύξουν νέα κουπόνια. Αυτό συμβαίνει μέσω ενός κακόβουλου λογισμικού που αποστέλλεται σε άτομα μέσω διαφόρων μεθόδων, είτε μέσω email είτε μέσω κοινωνικών μέσων. Και όταν οι χρήστες ανοίγουν το αρχείο, δίνει στους χάκερ πλήρη πρόσβαση στις δυνατότητες υπολογιστών του smartphone.

Στη συνέχεια εξηγεί τι συμβαίνει στις μολυσμένες συσκευές. Εάν το κακόβουλο λογισμικό διεισδύει στη συσκευή, συνήθως καθυστερεί, αρχίζει να υπερθερμαίνεται, εξαντλεί πολύ μπαταρία και χρησιμοποιεί πολλά δεδομένα. Γενικά, οι χρήστες μπορούν εύκολα να παρατηρήσουν εάν το smartphone τους έχει τα ίδια συμπτώματα, καθιστώντας ευκολότερη την αποκάλυψη του πραγματικού κακόβουλου λογισμικού.

Και αν υποψιάζονται ότι κάτι παρόμοιο συμβαίνει με τα smartphone τους, το Badenhorst τους προτείνει να αναβαθμίσουν το λογισμικό αμέσως για να ενημερώσουν το τείχος προστασίας. Και εάν η ενημέρωση δεν είναι διαθέσιμη στο σημείο, μπορούν να επαναφέρουν εργοστασιακά τη συσκευή, η οποία θα διαγράψει όλα τα δεδομένα που είναι αποθηκευμένα σε αυτήν, αλλά θα αφαιρέσει αποτελεσματικά το κακόβουλο λογισμικό.

Επιπλέον, το Badenhorst καθιστά πολύ σαφές ότι η λήψη μη αξιόπιστων εφαρμογών από άγνωστες πηγές και ιστότοπους είναι ο νούμερο ένα εχθρός για την ασφάλεια των χρηστών. Γι ‘αυτό πρέπει να απέχουν από αυτήν την πρακτική με κάθε δυνατό τρόπο.

Κρυπτο-επιθέσεις μέσω ηλεκτρονικού ψαρέματος

Μια άλλη μέθοδος κλοπής χρημάτων και δεδομένων χρηστών κρυπτογράφησης ονομάζεται Ηλεκτρονικό ψάρεμα. Το ηλεκτρονικό ψάρεμα είναι βασικά ένας πονηρός μηχανισμός που παραπλανά τους χρήστες να πιστέψουν ότι εισάγουν τα διαπιστευτήριά τους σε μια νόμιμη πλατφόρμα, ενώ στην πραγματικότητα στέλνουν αυτά τα διαπιστευτήρια στους χάκερ.

Το ηλεκτρονικό ψάρεμα έχει γίνει όλο και πιο εξελιγμένο με την πάροδο των ετών. Αυτή τη στιγμή, αυτή η μέθοδος χρησιμοποιεί κλώνους ιστοτόπων που είναι σχεδόν αδύνατο να διακριθούν από την πραγματικότητα. Για παράδειγμα, οι εισβολείς μπορούν να δημιουργήσουν ένα ακριβές αντίγραφο του ιστότοπου ανταλλαγής Bitcoin και να το στείλουν στους κατόχους Bitcoin.

Εάν και όταν ένας χρήστης εισάγει τα στοιχεία του στο σύστημα, οι εισβολείς αποκτούν τα διαπιστευτήρια σε πραγματικό χρόνο. Αλλά ένα πράγμα που πρέπει να αναφέρουμε εδώ είναι ότι δεν είναι απολύτως αδύνατο να εντοπίσετε ιστότοπους ηλεκτρονικού “ψαρέματος” επειδή δεν είναι ακριβώς τα ίδια αντίγραφα των αρχικών ιστότοπων. Τα ψεύτικα έχουν πάντα τουλάχιστον ένα γράμμα ή αριθμό, ή ακόμη και ένα σύμβολο διαφορετικό από το αρχικό. Για παράδειγμα, αντί του facebook.com, θα είναι το facbeook.com ή κάτι τέτοιο. Ως εκ τούτου, υπάρχει ελπίδα να σώσετε τον εαυτό σας από μια κρυπτοεπίθεση.

Εκτός αυτού, ορισμένοι αναλυτές ισχυρίζονται ότι οι υπηρεσίες επιβολής του νόμου στη Νότια Αφρική εργάζονται πολύ πιο δυναμικά και προορατικά για την παρακολούθηση κρυπτονομικών συναλλαγών και την αποκάλυψη παράνομων δραστηριοτήτων. Σύμφωνα με τον Marius Reitz, διευθυντή του κρυπτογραφημένου Luno, καθώς οι συναλλαγές Bitcoin αποθηκεύονται στο blockchain, είναι ορατές για όλους. Επομένως, οι υπηρεσίες επιβολής του νόμου μπορούν δυνητικά να αποκαλύψουν χάκερ και να τους παρουσιάσουν μπροστά στο νόμο.

Καταστρέφοντας τους μύθους κρυπτογράφησης

Επομένως, η ουσία είναι ότι τα κρυπτονομίσματα δεν είναι τόσο ασφαλή και ασφαλή όσο διαφημίζονται εδώ και χρόνια. Σίγουρα, το blockchain και τα υποπροϊόντά του είναι πιο αποτελεσματικά σε πολλές περιπτώσεις από ό, τι τα συμβατικά τους ομόλογα όπως τα χρήματα fiat και άλλα, ωστόσο, αυτό σίγουρα δεν σημαίνει ότι είναι ανίκητοι και πέρα ​​από την πρόσβαση των χάκερ.

Η περίπτωση της Νότιας Αφρικής αποδεικνύει ακριβώς αυτό το σημείο. Οι κρυπτογράφοι στοχεύουν ολοένα και περισσότερο τους χρήστες smartphone της Νοτίου Αφρικής και χρησιμοποιούν την υπολογιστική τους δύναμη για να εξορύξουν νέα διακριτικά crypto. Το επακόλουθο αυτής της επίθεσης επιβραδύνθηκε και η υπερθέρμανση των τηλεφώνων, η αύξηση της κατανάλωσης μπαταρίας και δεδομένων και πολλά άλλα.

Οι αναλυτές προτείνουν ότι κάθε φορά που παρατηρούν αυτά τα συμπτώματα στα τηλέφωνά τους, ενημερώνουν αμέσως το λογισμικό ή επαναφέρουν το τηλέφωνο στις εργοστασιακές ρυθμίσεις. Και, το πιο σημαντικό, ότι απέχουν από μη αξιόπιστες πηγές εφαρμογών και παρόχους – είναι αυτοί που διαδίδουν κακόβουλο λογισμικό στα smartphone.

Previous Post
ICO של TravelBlock: הרוצח Expedia?
Next Post
5 طرق تعمل Cryptocurrency على تعطيل الألعاب عبر الإنترنت