Новости Пять советов криптовладельцам: как защитить свой браузер от хакерских атак

К.Г.Б.

Интересующийся
ЗАБАНЕН
Продавцы
Регистрация
18/1/15
Сообщения
139
Репутация
770
Реакции
1.065
RUB
0
Сделок через гаранта
5
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Недавно в сети TOR, используемой для анонимного выхода в интернет, была обнаружена уязвимость, позволяющая хакерам красть криптоактивы пользователей бирж и криптокошельков. Лазейка в системе безопасности дополнила спектр популярных атак на владельцев крипты через их браузеры. Сегодня Дмитрий Волков, технический директор международной криптобиржи CEX.IO, рассказывает, как предотвратить подобные атаки на браузеры.

Когда речь идет о попытке украсть криптовалюту, в фокусе злоумышленников почти всегда находится браузер, через который большинство пользователей заходят на биржи и обмениваются своими криптоактивами.


Первый и самый простой способ атаки - это фишинг. Например, в конце прошлого года хакеры организовали масштабную атаку на крупные корпорации, . Злоумышленники подсовывают пользователям фальшивые сайты, очень похожие на оригинал. При этом активно используется социальная инженерия, чтобы убедить жертву в необходимости срочно совершить какое-то действие. Например, пользователю может прийти сообщение якобы от представителя биржи, гласящее, что счет пользователя сейчас будет заблокирован, если срочно не выполнить какой-то денежный перевод. И если в браузере не стоит запрет на работу по незащищенным протоколам, отключена проверка подозрительных сайтов и наличия сертификатов, угроза взлома многократно увеличивается.


А согласно последним новостям, OR, который часто используется в целях достижения анонимности. Так называемая атака Man-in-the-middle позволяет злоумышленнику перехватить и прочитать передаваемые данные, а также подменять информацию, которую вы посылаете. Средства борьбы с такими атаками в интернете существуют уже давно и стали стандартом. В первую очередь это протокол HTTPS, с помощью которого данные пользователя передаются в зашифрованном виде.


Подключившись по HTTPS, пользователь может быть уверен, что находится на настоящем, а не поддельном сайте. Однако практика такова, что злоумышленники часто вынуждают пользователя установить соединение не по защищенному протоколу HTTPS, а по незащищенному протоколу HTTP. Считается, что заставить пользователя перейти на менее защищенный протокол можно только в самом начале соединения, причем сделать это может только поставщик услуг интернета - например, домашний провайдер или публичная Wi-Fi-сеть. Но в случае с TOR навязать пользователю незащищенное соединение может также exit node - узел, через который происходит фактический выход в интернет. Поэтому, контролируя exit node, хакер имеет примерно те же возможности атаки Man-in-the-middle, как интернет-провайдер пользователя или поставщик услуг VPN.


Масла в огонь подливает тот факт, что сеть TOR анонимна и владельцы узлов могут творить буквально что хотят. И если провайдеры дорожат репутацией и не допускают таких атак, в случае с TOR никто ничем не рискует. А когда к соединению подключается хакер, он может не только украсть данные с компьютера, но и подменить адрес кошелька, на который вы переводите свои деньги.


Как сохранить свои криптоактивы?


Существуют общепринятые правила безопасности, которые помогают избежать хакерских атак и не потерять свои средства. Для этого необходимо:


  1. С подозрением относиться к любым сайтам, проверять наличие сертификата и защищенность соединения
Поскольку фишинг является основным инструментом хакеров в попытке украсть криптоактивы, нужно подозревать любой сайт. Хакеры любят делать сайты-фальшивки, очень похожие на оригинал, так что не обманывайтесь привычными формами и графикой, проверяйте все дважды. Не соглашайтесь, если вам предлагают переход на незащищенный протокол HTTP


  1. Не переходить по ссылкам из писем и сообщений
Из поисковой системы или "Избранного" вы не попадете на фишинговый сайт. Но по ссылкам из сообщений и писем можно перейти куда угодно. Так что не спешите нажимать на кнопку прямо в письме, даже если кажется, что пишет вам служба поддержки. Введите нужный адрес вручную, либо зайдите на сайт через "Яндекс" или Google.


  1. Регулярно обновлять браузер и системы безопасности на вашем компьютере
С точки зрения безопасности ваших ценных данных нужно всегда исходить из того, что система, с которой вы выходите в интернет, уязвима. Перед тем как совершить транзакцию с вашими коинами, обновите антивирус, убедитесь, что на компьютере установлены все патчи и загружены актуальные базы для защиты от вредоносного ПО.


  1. Работать с площадками, которые выполняют все требования безопасности и работают под контролем одного из признанных регуляторов
Сами по себе биржи и криптокошельки также могут быть взломаны хакерами, и поэтому для хранения своих активов нужно выбирать надежные платформы. Соблюдающие требования регуляторов биржи по определению оказываются более защищенными. Пользователям таких платформ доступны возможности двухфакторной аутентификации, использование множественных подписей. Мы в CEX.IO также обеспечиваем дополнительную защиту для всех клиентов за счет использования "горячего" и "холодного" кошелька.


  1. Хранить несколько резервных копий любых важных данных, в том числе связанных с криптокошельками
В результате хакерской атаки могут пострадать ваши данные, и, если даже злоумышленник не доберется до вашего кошелька или онлайн-аккаунта, вы можете остаться без доступа к своим активам. Такое положение дел в мире криптовалют эквивалентно потере средств, так что обязательно сохраняйте зашифрованные ключи и реквизиты доступа в разных местах.


Когда речь идет о попытке украсть криптовалюту, в фокусе злоумышленников почти всегда находится браузер, через который большинство пользователей заходят на биржи и обмениваются своими криптоактивами.


Первый и самый простой способ атаки - это фишинг. Например, в конце прошлого года хакеры организовали масштабную атаку на крупные корпорации, . Злоумышленники подсовывают пользователям фальшивые сайты, очень похожие на оригинал. При этом активно используется социальная инженерия, чтобы убедить жертву в необходимости срочно совершить какое-то действие. Например, пользователю может прийти сообщение якобы от представителя биржи, гласящее, что счет пользователя сейчас будет заблокирован, если срочно не выполнить какой-то денежный перевод. И если в браузере не стоит запрет на работу по незащищенным протоколам, отключена проверка подозрительных сайтов и наличия сертификатов, угроза взлома многократно увеличивается.


А согласно последним новостям, OR, который часто используется в целях достижения анонимности. Так называемая атака Man-in-the-middle позволяет злоумышленнику перехватить и прочитать передаваемые данные, а также подменять информацию, которую вы посылаете. Средства борьбы с такими атаками в интернете существуют уже давно и стали стандартом. В первую очередь это протокол HTTPS, с помощью которого данные пользователя передаются в зашифрованном виде.


Подключившись по HTTPS, пользователь может быть уверен, что находится на настоящем, а не поддельном сайте. Однако практика такова, что злоумышленники часто вынуждают пользователя установить соединение не по защищенному протоколу HTTPS, а по незащищенному протоколу HTTP. Считается, что заставить пользователя перейти на менее защищенный протокол можно только в самом начале соединения, причем сделать это может только поставщик услуг интернета - например, домашний провайдер или публичная Wi-Fi-сеть. Но в случае с TOR навязать пользователю незащищенное соединение может также exit node - узел, через который происходит фактический выход в интернет. Поэтому, контролируя exit node, хакер имеет примерно те же возможности атаки Man-in-the-middle, как интернет-провайдер пользователя или поставщик услуг VPN.


Масла в огонь подливает тот факт, что сеть TOR анонимна и владельцы узлов могут творить буквально что хотят. И если провайдеры дорожат репутацией и не допускают таких атак, в случае с TOR никто ничем не рискует. А когда к соединению подключается хакер, он может не только украсть данные с компьютера, но и подменить адрес кошелька, на который вы переводите свои деньги.


Как сохранить свои криптоактивы?


Существуют общепринятые правила безопасности, которые помогают избежать хакерских атак и не потерять свои средства. Для этого необходимо:


  1. С подозрением относиться к любым сайтам, проверять наличие сертификата и защищенность соединения
Поскольку фишинг является основным инструментом хакеров в попытке украсть криптоактивы, нужно подозревать любой сайт. Хакеры любят делать сайты-фальшивки, очень похожие на оригинал, так что не обманывайтесь привычными формами и графикой, проверяйте все дважды. Не соглашайтесь, если вам предлагают переход на незащищенный протокол HTTP


  1. Не переходить по ссылкам из писем и сообщений
Из поисковой системы или "Избранного" вы не попадете на фишинговый сайт. Но по ссылкам из сообщений и писем можно перейти куда угодно. Так что не спешите нажимать на кнопку прямо в письме, даже если кажется, что пишет вам служба поддержки. Введите нужный адрес вручную, либо зайдите на сайт через "Яндекс" или Google.


  1. Регулярно обновлять браузер и системы безопасности на вашем компьютере
С точки зрения безопасности ваших ценных данных нужно всегда исходить из того, что система, с которой вы выходите в интернет, уязвима. Перед тем как совершить транзакцию с вашими коинами, обновите антивирус, убедитесь, что на компьютере установлены все патчи и загружены актуальные базы для защиты от вредоносного ПО.


  1. Работать с площадками, которые выполняют все требования безопасности и работают под контролем одного из признанных регуляторов
Сами по себе биржи и криптокошельки также могут быть взломаны хакерами, и поэтому для хранения своих активов нужно выбирать надежные платформы. Соблюдающие требования регуляторов биржи по определению оказываются более защищенными. Пользователям таких платформ доступны возможности двухфакторной аутентификации, использование множественных подписей. Мы в CEX.IO также обеспечиваем дополнительную защиту для всех клиентов за счет использования "горячего" и "холодного" кошелька.


  1. Хранить несколько резервных копий любых важных данных, в том числе связанных с криптокошельками
В результате хакерской атаки могут пострадать ваши данные, и, если даже злоумышленник не доберется до вашего кошелька или онлайн-аккаунта, вы можете остаться без доступа к своим активам. Такое положение дел в мире криптовалют эквивалентно потере средств, так что обязательно сохраняйте зашифрованные ключи и реквизиты доступа в разных местах.
 
Сверху Снизу