Как хранить большие объемы криптовалюты? Вы можете хранить большие суммы криптовалюты любым способом, но лучше всего хранить их в холодных кошельках. Холодные кошельки - самый безопасный вариант, в них можно хранить любое количество криптовалюты в течение длительного времени. Можно ли хранить криптовалюту в оффлайне? Вы можете хранить криптовалюту как онлайн, так и офлайн. Варианты хранения в оффлайне включают в себя кошельки для холодного хранения и бумажные кошельки. В наши дни люди редко пользуются бумажными кошельками. Для хранения криптовалюты в оффлайне вам следует обзавестись надежным и безопасным холодным кошельком. Безопасны ли криптовалютные биржи? Криптовалютные биржи не совсем безопасны. Биржа может быть легко взломана, и ваш кошелек может оказаться в числе пострадавших. Хранить криптовалюту на биржах следует в основном в том случае, если вы совершаете много криптовалютных транзакций или торгуете криптовалютой. Можно ли хранить несколько криптовалют в одном кошельке? Да, вы можете хранить несколько криптовалют в одном кошельке. Многие криптовалютные кошельки и биржи автоматически создают отдельные кошельки для стольких криптовалют, сколько они поддерживают. В некоторых случаях вам придется вручную добавлять новый кошелек для новой криптовалюты, которую вы хотите хранить. Лучшим кошельком для хранения всех криптовалют будет холодный, портативный и безопасный кошелек.
Какие существуют типы криптовалютных бирж? Централизованная. Централизованная биржа - это криптовалютная торговая площадка, на которой вы покупаете, продаете и переводите криптовалюту с помощью посредника (биржи). Такие биржи помогают вам совершать криптовалютные транзакции за определенную плату, однако ваша криптовалюта может быть использована биржей в личных целях, что и произошло с FTX. Чтобы получить доступ к счету на централизованной бирже через Интернет, вам чаще всего потребуется пароль или PIN-код. С помощью приложений вы можете регулярно открывать свой счет, практически не заботясь о безопасности. Децентрализованные. Децентрализованные биржи (DEX) созданы для того, чтобы исключить контроль и необходимость в промежуточном органе. Вместо этого они работают на основе смарт-контрактов и не хранят ваши криптовалюты за вас. С помощью DEX биржа не может получить доступ к вашей криптовалюте и присвоить ее. Чтобы использовать эти типы бирж, вы должны хранить свою криптовалюту отдельно в другом кошельке и подключать его к децентрализованной бирже (DEX), когда хотите совершить сделку. Когда вы закончите, немедленно отключите свой кошелек от сайта в целях безопасности. Хотя децентрализованными биржами сложнее пользоваться, они более приватны и могут помочь вам совершать сделки анонимно, поскольку не требуют KYC. Гибридные биржи сочетают в себе черты как централизованных, так и децентрализованных бирж, позволяя вам совершать крупные сделки.
Хотя криптовалюта набирает популярность в качестве инвестиционного средства, недавние сообщения об убытках доказывают, что Биткойн, Эфириум и другие его эквиваленты по-прежнему нестабильны. Два недавних случая кражи криптовалюты повлияли на цену Биткойна, что привело к потерям для инвесторов при первичном размещении монет (ICO). Во-первых, токийская биржа криптовалют Coincheck пострадала от крупнейшего взлома в истории криптовалют после того, как биржа потеряла 532 миллиона долларов в цифровых активах или около 420 миллионов долларов в токенах NEM. Взлом повлиял на стоимость Биткойна, что привело к падению на 5 процентов утром 26 января. Coincheck подтвердил инцидент в своем блоге , но не объяснил, как были украдены токены. Он внезапно заморозил большинство своих услуг, включая депозиты, снятие средств и торговлю почти всеми другими криптовалютами, кроме биткойнов. В результате ограбления пострадало около 260 000 пользователей, но Coincheck заявила, что пострадавшим пользователям будут выплачены выплаты в японских иенах через кошелек Coincheck. На момент написания этой статьи Coincheck работает с Агентством финансовых услуг Японии над расследованием причины пропажи токенов. 26 и 27 января хакер обманом заставил участников Experty ICO (первичное предложение монет) отправить средства Ethereum на неверный адрес кошелька . Хакер разослал электронные письма с ложным объявлением о продаже токенов Experty перед ICO пользователям, подписавшимся на уведомления. Фактическое ICO Experty запланировано на 31 января. Адрес кошелька Ethereum, отправленный злоумышленником, не связан с Experty, которая ранее объявила, что будет заниматься продажей токенов только через Bitcoin Suisse AG, регулируемого крипто-финансового брокера, базирующегося в Швейцарии. . ICO похоже на первичное публичное предложение (IPO), но вместо акций покупатель получает токены на онлайн-платформе. Хакер украл предположительно 150 000 долларов или больше в результате 71 транзакции. Experty и Bitcoin Suisse разослали пользователям предупреждения не отправлять деньги на адрес кошелька, указанный в электронном письме, отправленном хакером. Более того, в заявлении Experty и Bitcoin Suisse говорится, что хакер заполучил список адресов электронной почты, скомпрометировав компьютер одного из людей, проводивших проверку Experty's Proof-of-Care. Experty заявила, что предоставит 100 токенов EXY, или эквивалент 120 долларов США, каждому человеку в своей базе данных электронной почты, но пользователи, которые отправили Ethereum на учетную запись хакеров, не получат ни свои деньги ни обратно, ни бесплатные токены EXY. Эти недавние инциденты, конечно, не новы, и за последний год произошел ряд примечательных инцидентов, связанных с различными методами кражи криптовалюты.
В декабре 2017 года словенская торговая площадка для майнинга криптовалют NiceHash подверглась утечке данных , когда хакеры украли содержимое ее биткойн-кошелька. Было украдено около 4700 биткойнов, что эквивалентно 64 миллионам долларов США. Популярность таких криптовалют, как Биткойн и Эфириум, является выгодной мишенью для киберпреступников. Они не только используют фишинговые схемы, подобные инциденту с Experty, но также используют такие средства, как вредоносное ПО для майнинга криптовалюты, такое как бот Digmine , который распространяется через Facebook Messenger.
В другом недавнем инциденте вариант ботнета Satori был использован для взлома майнинговых установок Claymore для добычи эфириума. Хотя Биткойн и другие подобные криптовалюты являются относительно новыми технологиями, они созрели для различного рода сбоев и угроз и уже доказали, что являются прибыльной целью. С учетом вышесказанного существует необходимость в безопасности криптовалюты, например, в использовании разделенного кошелька для защиты биткойнов от вредоносных программ. На нерегулируемых биржах биткойны хранятся в цифровых кошельках, но это привлекает внимание хакеров, которые считают, что могут воспользоваться уязвимостью. Вот несколько рекомендаций, которые помогут не стать жертвой фишинговых атак: Будьте осторожны с отдельными лицами или организациями, запрашивающими личную информацию.
Большинство компаний не запрашивают конфиденциальные данные у клиентов. Внимательно смотрите на отображаемое имя отправителя при проверке легитимности электронного письма. Компании будут использовать один домен для своих URL-адресов и электронных писем. Не нажимайте ссылки и не загружайте файлы, даже если кажется, что они получены из надежного источника. Проверьте, нет ли несовпадающих URL-адресов. Встроенный URL-адрес может показаться действительным, но при наведении на него может отображаться другой веб-адрес. Следите за грамматическими и орфографическими ошибками. Проверьте, содержат ли сообщения общую тему и приветствие, поскольку это явный признак попытки фишинга.
Используйте встроенную защиту почтовых клиентов для фильтрации сообщений. Одним из примеров является настройка почтового клиента на блокировку всех изображений, если они не одобрены. Законные компании не будут рассылать электронные письма с подтверждением, если для этого нет особых причин. Компании будут избегать отправки нежелательных сообщений, за исключением случаев, когда они предназначены для обновлений компании, информационных бюллетеней или в рекламных целях. Обратите внимание на необычную информацию в тексте сообщения. Упоминание об операционных системах и программном обеспечении, которое не используется потребителями, может быть индикатором попытки фишинга. Если это кажется подозрительным, то, вероятно, так оно и есть. Будьте осторожны при отправке личной информации через сообщения и электронные письма.
Анализ угроз Trend показал, что в этом году группы программ-вымогателей стартовали относительно медленно: Trend Micro обнаружила и заблокировала 2 661 519 угроз программ-вымогателей на уровне электронной почты, URL-адресов и файлов. Это меньше половины обнаруженных и заблокированных угроз программ-вымогателей, зафиксированных в первой половине 2023 года, когда общее количество обнаружений составило 6,7 миллиона.
LockBit, как известно, использует уязвимость CVE-2018-13379, которая вошла в двадцатку лучших CVE, обнаруженных нашей службой безопасности домашней сети за март, с 249 600 обращениями к цифровой вакцине. 8Base связана с пресловутой BlackBasta: 69 заявленных жертв за первый квартал 2024 года, в то время как LockBit продолжает удерживать первое место с 217 объявленными жертвами. Между тем, StopCrypt внимательно следовал за Phobos, на его долю пришлось 1,4% обнаружений за первый квартал 2024 года. Наибольшую активность банда проявляла в январе с почти таким же количеством обнаружений, что и Phobos, — 238, что на 35,5% меньше, чем у LockBit, 369 обнаружений за этот месяц. . Ранее в этом году в дикой природе был замечен новый вариант StopCrypt с многоэтапным процессом выполнения с использованием шеллкодов для обхода.
Данные с сайтов утечек, на которых операторы программ-вымогателей публикуют успешные атаки, показали, что в первом квартале 2024 года из 48 активных групп программ-вымогателей пострадало 1023 человека, что составляет 22,6% от общего числа жертв в прошлом году, составившего 4523 человека. Программа-вымогатель 8Base позиционирует себя как «тестировщик на проникновение» и применяет тактику «имени и позора», заявляя на своем сайте утечки, что нацелена исключительно на организации, которые «пренебрегают конфиденциальностью и важностью данных своих сотрудников и клиентов». В октябре 2023 года атака была нацелена на организации сектора здравоохранения и общественного здравоохранения в США, где Координационный центр кибербезопасности сектора здравоохранения (HC3) опубликовал аналитическую заметку о группе.
Интересно, что данные нашей телеметрии клиентов показывают, что программа-вымогатель Phobos также следует за LockBit по количеству обнаружений, составив 1,5% обнаружений в первом квартале. Пик обнаружения программ-вымогателей Phobos пришелся на март одновременно с LockBit; у первого было 240 обнаружений, что составляет почти половину от 576 обнаружений второго. Этот рост обнаружения с Фобоса можно объяснить активностью RaaS банды 8Base и использованием ими первого варианта.
Об активности программы-вымогателя Phobos сообщалось с 2019 года; В феврале этого года Агентство кибербезопасности и безопасности инфраструктуры США (CISA) опубликовало рекомендации по кибербезопасности, касающиеся методов работы банды.
LockBit больше всего ударил по предприятиям: Conti и BlackCat заняли четвертое и пятое места среди наиболее активных семейств программ-вымогателей, нацеленных на предприятия в первом квартале 2024 года. TargetCompany оставила впечатление с акциями на 1,5%, обогнав Phobos по ориентированности на этот бизнес-сегмент. Было замечено, что TargetCompany атакует уязвимые серверы баз данных. В 2023 году его последняя версия, Xollam , воспользовалась тенденцией фишинга, используя вредоносные файлы OneNote для получения первоначального доступа к системам жертвы. LockBit также возглавил семейство программ-вымогателей, нацеленных на малый и средний бизнес, но его атаки на этот сегмент составляют лишь жалкие 2,0% от общего числа атак с точки зрения обнаружения файлов. Между тем, StopCrypt занимает первое место среди семей, которые ударили по потребительскому бизнесу.
Банковское дело было самой целевой отраслью в первом квартале 2024 года. Банды программ-вымогателей продолжают атаковать банковский сектор больше всего в первом квартале 2024 года, как и во второй половине прошлого года; такое внимание можно объяснить постоянным внедрением криптовалют в этой отрасли, а также тем, что банковский сектор входит в число отраслей с присущими характеристиками, которые создают широкую поверхность атаки.
Государственный сектор остается излюбленной мишенью, поскольку конфликты между странами продолжаются, за ним следует технологический сектор. Ранее являвшаяся горячей целью во время и после пандемии, отрасль здравоохранения опустилась на шестое место.
Conti и BlackCat входили в число лучших семейств программ-вымогателей в наиболее целевых секторах за три месяца, за исключением технологического сектора в феврале, когда Akira, Egogen и Phobos были наиболее активны мега онион.
Группы RaaS, с другой стороны, сосредоточили свои усилия на предприятиях производственного сектора, продолжая модель, сложившуюся со второй половины 2023 года. Это можно объяснить увеличением взаимосвязанности в цепочке поставок, вызванным продолжающимся внедрением IIoT, облачные вычисления и искусственный интеллект, расширяющий поверхность атаки. Известно также, что производственный сектор использует устаревшие системы (которые являются основными целями эксплойтов), что делает его более привлекательной целью для злоумышленников. Это справедливо во всем мире: 25% кибератак направлены на производственный сектор.
Все три наиболее активные группы RaaS сосредоточили свою энергию на малом бизнесе в первом квартале 2024 года; такая тактика уже применялась, поскольку у небольших организаций обычно меньше ресурсов для реагирования и восстановления после атак.
Наши данные об угрозах показали, что в Турции зарегистрировано 6310 случаев обнаружения файлов-вымогателей, что составляет 14,6% от общего числа обнаружений в первом квартале 2024 года. Подобные всплески ранее наблюдались в этом регионе. На втором месте США с 5052 обнаружениями, или 11,7%; Ранее Соединенные Штаты занимали первое место по числу успешных атак с использованием программ-вымогателей (RaaS) и вымогательства, согласно данным групп, занимающихся утечкой программ-вымогателей, и исследованиям OSINT компании Trend мега онион.