Es ist eine große Neuigkeit, wenn Plattformen gehackt werden, aber häufiger finden sich Einzelpersonen als Zielgruppe. Hier ist, wie wachsam zu sein.

Hollywood wird Kinogänger Geschichten darüber erzählen, wie ein Hacker oder Spion fortschrittliche Technologie einsetzen könnte, um die Bemühungen ihrer Spionage zu unterstreichen. Während es echte Mikrosender gibt, die lächerlich klein und einfach zu installieren sind, sowie Geräte, die die RFID-Chips in Kreditkarten ohne Einladung lesen können, könnten die Methoden der meisten Hacker überraschend Low-Tech sein im Vergleich zu ihren Gegenstücken auf der silberne Bildschirm. Obwohl es spektakuläre Schlagzeilen macht, wenn Plattformen von Hackern belagert werden, werden Berichte von einzelnen Nutzern, die sich selbst als Ziel böswilliger Akteure sehen, oft ignoriert. ETHNews diskutierte zuvor einige der Angriffsvektoren, die Kryptowährungssysteme bedrohen könnten. Bei diesem Vorstoß in die Cybersicherheit werden wir uns auf sozial ausgeführte Versuche konzentrieren, Informationen zu erhalten. bösartige Software wie Keylogger, die ausnutzbare Fehler erzeugen oder es ermöglichen, private Informationen von verschiedenen Geräten zu erhalten; und zentralisierte Datenbanken, die zuvor gehackt wurden und Daten-Dumps unterliegen.

Paul Walsh, CEO von MetaCert, einem Unternehmen zur Verhinderung von Datenverlust, verfügt über persönliche Erfahrungen mit sozial ausgeführter Ausbeutung. Er erzählte ETHNews: „Speziell wenn es um Social Engineering geht, ist der größte Angriff in der Kryptowelt gerade jetzt, wo die Angreifer Ihre Telefonnummer auf eine neue SIM-Karte ändern lassen.“ Zu diesem Zweck täuschen Angreifer einen Mitarbeiter eines Dienstanbieters vor, indem sie Informationen bereitstellen, die in Social-Media-Konten gefunden werden können, um sich als Kunde auszugeben. Sobald die Telefonnummer mit einer neuen SIM-Karte gepaart wurde, kann der Betrüger leicht auf andere private Konten zugreifen, da er jede dieser Telefonnummer zugeordnete 2-Faktor-Authentifizierung umgehen kann. Die Texte werden mit der neuen SIM-Karte an das Telefon gesendet. Wenn dies geschieht, weiß der Kunde oft nicht, bis es zu spät ist. „Ironischerweise habe ich auf der Tech-orientierten MoNage-Konferenz in LA einen Vortrag zu diesem Thema gehalten … und mein größter Punkt war: Bitte verwenden Sie keine SMS-basierte Zwei-Faktor-Authentifizierung“, sagte Walsh. „Vier Stunden später haben sie es mit mir gemacht. Also, an diesem Abend bekam ich eine SMS mit der Nachricht:“ Ihre Nummer wurde in eine neue SIM-Karte geändert. Wenn Sie es nicht waren, rufen Sie uns an. “ Und natürlich sagte T-Mobile, als ich anrief, dass ich es nicht war. Sie konnten mich nicht verifizieren, weil [der Angreifer] tatsächlich mein Passwort geändert hatte. Das war ein kompletter Albtraum. “

Du brauchst die aktuellsten News aus der Krypto-Branche?
Dann folge uns auf Google News!


Walsh war auf den Angriff vorbereitet:
„Ich wusste, dass ich ein Ziel sein würde, also habe ich vor einiger Zeit sichergestellt, dass ich keinen Stammzugriff auf irgendetwas habe, das MetaCert oder irgendwelche Daten unserer Kunden kompromittieren könnte. Ich empfehle in hohem Grade.“

Als Walsh in einen der Ziegelmörtelstandorte des Mobilfunkanbieters ging, stellte er fest, dass das Fachwissen der ansässigen Mitarbeiter stark mangelhaft war. „Sie wussten nicht einmal, was ich meinte, als ich sagte, dass meine Nummer entführt und kompromittiert wurde … Sie hatten keine Ahnung, wovon sie sprachen.“ Walsh sagte, man habe ihm gesagt, dass der Angestellte nicht in der Lage sei, die Betrugsabteilung sofort zu kontaktieren, aber jemand würde mit ihm Kontakt aufnehmen. Als Walsh nichts von jemandem hörte, nahm er seine Frustration zum Twitter.

Es genügt zu sagen, Walsh war verblüfft von T-Mobile Emoji-beladenen Antwort. Da er noch keinen Anruf von der Betrugsabteilung des Unternehmens erhalten hatte, wandte er sich weiterhin an den Mobilfunkbetreiber. Mit einigem Drängen erhielt er jedoch endlich mehr Kommunikation von T-Mobile bezüglich, also, der fehlenden Kommunikation.

Walshs Tortur mit T-Mobile dauert noch an, und er sagte, das Unternehmen habe ihm gesagt, dass er eine FOIA-Anfrage einreichen muss, um herauszufinden, wie seine Nummer entführt wurde. Er bestätigte jedoch, dass ein Vertreter des Büros des CEO schließlich mit ihm sprach und sagte, dass er einen Brief mit der Nachricht erhalten würde, ob er kompromittiert worden sei. Die Nachricht scheint die Marke verfehlt zu haben; Walsh war offensichtlich kompromittiert worden. Die Situation ist ein großartiger Fall für Benutzer im Krypto-Raum, um Walshs Warnung zu beachten und andere Methoden der Zwei-Faktor-Authentifizierung als SMS zu verwenden. Ein weiterer Schritt auf dem Technologiesektor von Social Engineering-Angriffen ist eine Welt von Malware, die entwickelt wurde, um Nutzer auszuspionieren. Einige Malware-Elemente sammeln Daten oder agieren im Hintergrund, z. B. Stealth-Mining-Software, die CPUs oder Grafikkarten übernimmt. Andere Malware verschlüsselt möglicherweise die Dateien eines Computers und fordert ein Lösegeld, das häufig in Form von Kryptowährung zu zahlen ist. Manchmal ändert die Malware die Funktionsweise der Zwischenablage eines Computers und schaltet komplizierte Hexadezimalcodes aus, die als Brieftaschenadressen identifiziert werden. Wenn der unwissende Benutzer eine Adresse kopiert und einfügt, wird stattdessen eine andere, die vom Hacker gesteuert wird, eingefügt. Ständige Wachsamkeit ist der Schlüssel zu überlebenden Malware-Angriffen. So wie sich ein Virus in seinem Host entwickelt, optimieren Malware-Entwickler ständig ihre Programme, um Bugs, Glitches oder andere Lücken in Cybersicherheitssystemen auszunutzen. Ein Finger auf dem Puls der Gemeinschaft zu halten ist eine gute Weise, über diese Sicherheitsmängel zu erlernen. Wissen ist Macht, aber manchmal ist es am besten, Feuer mit Feuer zu bekämpfen, und es gibt viele verfügbare Optionen auf dem Markt der Sicherheitssoftware. Um jedoch am effektivsten zu sein, kann es notwendig sein, mehrere Softwarekomponenten zu verwenden – und das kann teuer werden. Hardware ist eine weitere Option, die Benutzer verwenden können. Ein Computer mit einem Betriebssystem mit geschlossener Architektur bietet Benutzern die Möglichkeit, die Arten von Software zu mindern, die innerhalb der Struktur dieses Betriebssystems ausgeführt werden können. Diese Methode schützt vor Malware, aber es kann auf Kosten der Arten von Plugins und anderer Software gehen, die die Maschine ausführen kann. Warum müssen wir uns die Mühe machen, jemanden zu hacken, wenn andere bereits die harte Arbeit geleistet haben? Viele große Institutionen mit zentralisierten Datenbanken sind vorrangige Ziele für Hacker. In diesen Datenbanken werden wertvolle Benutzerinformationen wie Zahlungskanäle, PIN-Nummern und verschiedene andere private Daten gespeichert. Es bedeutet schlechte Nachrichten für die Verbraucher, und oft, wenn ein Hack das Netzwerk eines Unternehmens betrifft, kommt die Offenlegung Monate oder Jahre später. In einigen Fällen haben die gefährdeten Personen keine Wahl in ihrer Teilnahme an der Plattform, wie dies bei den Hacks von Equifax der Fall ist, die die persönlichen Daten von über 143 Millionen Benutzern gefährden. Manchmal halten Hacker an den Informationen fest, die sie für irgendeinen schändlichen Zweck stehlen, den sie bedienen können, aber allzu oft werden die Daten auf öffentliche Server gedroppt, wo sie jeder finden kann. In diesem Fall muss nur jedes möglicherweise betroffene Passwort zurückgesetzt werden. Es ist sehr schwierig, diese Art von Situationen zu umgehen, da viele Faktoren, einschließlich der Abhängigkeit von einer zentralisierten Datenbank, die Fähigkeit des Benutzers einschränken, auf Nummer sicher zu gehen. Jeder in der Cryptocurrency-Community muss sich als Ziel für Phishing, Social Engineered Attacks und Malware betrachten. Die Aufmerksamkeit, die die Branche aus den Mainstream-Medien zieht, wird auch böswillige Akteure anziehen. Es liegt an uns, die Gefahren, die sich da draußen abzeichnen, individuell zu bewerten und darauf zu achten, dass wir uns selbst und andere, wann immer möglich, vor Übertretung schützen.