Взлом биткоин-кошелька и криптовалюты
Как правило, безопасность денег находится в руках владельцев. Злоумышленники могут украсть ценности из реального или виртуального хранилища, банковского счета, ячейки или сейфа. Взлом биткоин-кошелька — это получение приватного ключа. Он обеспечивает доступ к монетам. Подобрать ключ практически невозможно, поскольку применяется шифрование по алгоритму SHA-256. Чтобы взломать этот код на современных компьютерах, потребуется очень много лет. Злоумышленникам проще воспользоваться беспечностью владельцев криптовалюты и выманить необходимые данные.
Тайну составляет также мнемоническая (seed) фраза, которая служит для восстановления доступа к кошелькам. Она формируется автоматически. Потеряв ее, можно забыть о своих монетах, поскольку восстановить seed-фразу невозможно. Если доступ к ней получат посторонние люди, они смогут перевести биткоины.
- Открытый код Bitcoin
- Уязвимости
- Смарт-контракты
- Взлом биткоин-кошелька
- Доступ к ключам
- Программы-взломщики
- Способы кражи BTC
- Фишинг
- Взлом устройств
- Кейлоггеры
- Трояны
- Поддельные кошельки
- Расширения браузера
- Поддельные объявления
- Обход двухфакторной аутентификации
- Отправка средств мошенникам
- Резюме
- Советы по безопасности
- Часто задаваемые вопросы
Открытый код Bitcoin
Разработчик первой криптовалюты, Сатоши Накамото, не делал алгоритм работы сети тайным. Программный код доступен каждому. Можно скачать его, изучить, проанализировать на уязвимости и ошибки. Чем больше людей это делают, тем защищеннее становится код сети. Хакеры пользуются проблемами для взлома и получения несанкционированного доступа к управлению сетью.
Уязвимости
Периодически юзеры находят ошибки в коде. Такие проблемы свидетельствуют о возможном взломе программного обеспечения. Развитие событий зависит от целей, которые преследует хакер. Если он мониторил код, выявлял слабые места для дальнейших атак на систему, то проблем не избежать. Если его цель — увидеть уязвимость кода и сообщить разработчикам сети, то можно исправить ситуацию.
Весной 2018 года один из сотрудников компании MIT Media Lab работал над программой и обнаружил проблему в сети Bitcoin Cash. Уязвимость могла принести большой урон проекту, вплоть до его полного закрытия. Пользователи не будут доверять сети с проблемами, которые могут лишить их денег. Бдительный разработчик не стал использовать ошибку конкурирующей организации для своей выгоды. Он сообщил команде проекта о находке. Уязвимость быстро устранили, и никто не пострадал.
Смарт-контракты
Любое приложение на основе блокчейна — это программа. Смарт-контракты, создаваемые на Ethereum, не лишены проблем и уязвимостей. Чем сложнее программный код, тем больше ошибок и тем выше вероятность кражи информации, денег. В частности, в 2020 году децентрализованная криптобиржа Uniswap чуть не лишилась внесенных пользователями активов. Причиной стала ошибка в одном из смарт-контрактов. Эту неточность вовремя заметил один из юзеров и предупредил администрацию проекта.
Злоумышленники предпочитают проверять сложный код. Они ищут, где можно найти ошибки для взлома сети. Чтобы не облегчать им задачу, разработчики из биткоин-сообщества создали язык программирования с упрощенным синтаксисом — Bitcoin Script. Это повышает безопасность приложений.
Взлом биткоин-кошелька
Для хранения криптовалюты существуют программные или аппаратные средства. Кроме того, есть биржевые кошельки, которые предлагают разные платформы для работы с цифровыми активами. Взломать биткоин-кошелек можно разными способами, в зависимости от его особенностей.
Хранилище монет — это программа. Поэтому, когда говорят «взломать кошелек», следует понимать это как «найти уязвимость в коде». Средства пользователей хранятся в блокчейне в виде записей. Кошельки обеспечивают владельцу доступ к его монетам, а также возможность совершать транзакции.
Ключи безопасности и мнемоническая фраза защищают информацию. Они применяются в любом типе кошельков. Существует 2 вида ключей:
- Публичный — нужен для перевода криптовалюты, доступен каждому, представляет собой хешированную версию адреса кошелька.
- Закрытый или приватный — секретная информация, которая обеспечивает шифрование. Без этого ключа нельзя перевести или получить монеты. Он хранится в тайне.
Злоумышленники стремятся получить доступ к закрытому ключу, чтобы украсть криптовалюту пользователя. Расшифровать, то есть взломать практически публичный ключ нереально. Компьютеры с существующими вычислительными мощностями не способны это сделать.
Доступ к ключам
Рекомендуется хранить приватную информацию в безопасности, соблюдать правила поведения в сети. Доступ к приватным ключам должен быть ограничен. Существуют разные способы взлома криптовалюты. Не стоит упрощать мошенникам жизнь.
Можно подобрать публичный ключ от обратного, зная приватный. На практике это выглядит так:
- Для примера будет использован простой пароль QWERTYUI.
- С помощью любого онлайн-калькулятора SHA-256 генерируется хеш для выбранного значения.
- Полученное значение — 13dda2ceb38eb24f36f2a36678a6d62e7206fe7d0a154075023ab1e51befdba1 — и есть приватный ключ.
- Для генерирования адреса используются специальные площадки. Для примера использован сайт Bitaddress.org.
- В поле Enter Private Key вкладки Wallet Details нужно ввести сгенерированный приватный ключ и нажать View Details.
- В результате получится 2 биткоин-адреса — полный и сжатый.
- Далее можно использовать любой из ресурсов, чтобы проверить ключ. Например, Blockchain.com.
Публичный ключ не дает полномочий отправлять монеты и токены из кошелька. Поэтому его вычисление не поможет злоумышленникам совершить кражу. Но если пользователь не разбирается, как устроены биткоин-адреса и ключи шифрования, он может сам случайно отправить секретный код, перепутав его с адресом. Возможна ситуация, когда новичок выставляет скрин приложения, в котором видна конфиденциальная информация. После этого любой желающий сможет завладеть его коинами.
Программы-взломщики
Пример показывает наглядно, как можно создать приватный ключ и найти соответствующий ему адрес. Однако на практике так никто не поступает. Процесс автоматизирован, злоумышленники используют программное обеспечение. Приложение-взломщик просто перебирает возможные ключи, находит под них адреса.
Второй вариант использования программ для кражи биткоинов — поиск слабых мест в коде. Практичность таких приложений сомнительна.
Примеры софта, в рекламе которого указана возможность кражи биткоинов:
Название | Описание |
---|---|
Atrax | Используется вместе с браузером Tor для анонимизации пользователя. Платная версия, цена — $250. Дополнительно можно купить модули расширения для атак на ПК жертвы, сбора личной информации |
Brainflayer | Разработана программистом Райном Кастелуччи. Предусмотрена для поиска приватных ключей и адресов. Использовалась на практике в 2013 году. Разработчику удалось украсть 250 BTC, которые он вернул владельцу |
«Биткоин-коллайдер» | Программа действует путем перебора приватных ключей. При этом нужны большие вычислительные мощности. По словам разработчика, он создавал «коллайдер» для поиска утерянных биткоинов, добытых до 2012 года (общая сумма такой криптовалюты составляет несколько миллиардов долларов) |
Правила простые и, пожалуй, всем известные: никогда не переходить по незнакомым ссылкам, не скачивать и не открывать прикрепленные файлы, отправленные в письме от неизвестного отправителя, использовать антивирусы и не выключать их. Скачивать приложения только из официальных магазинов и после проверки надежности приложения.
Способы кражи BTC
Злоумышленники используют десятки других вариантов, чтобы добраться до монет доверчивых и легкомысленных пользователей. Если знать все способы, понимать принцип их действия, можно защитить свои биткоины от кражи.
Фишинг
Поддельные сервисы обеспечивают мошенников конфиденциальной информацией. Они собирают такие данные:
- Логин и пароль от учетной записи (на криптобирже, обменном сервисе).
- Паспортные данные.
- Пароли от криптовалютного кошелька, банковских карт.
- Данные электронной почты.
Для кражи конфиденциальной информации используются фальшивые сайты. Подделки выдержаны в стиле оригинальных криптовалютных бирж, обменных сервисов. При регистрации на них пользователь вводит свои логин и пароль, сообщает другие данные. Затем мошенники забирают все монеты с его криптовалютного кошелька.
Взлом устройств
Для хранения криптовалюты используются десктопные, мобильные, аппаратные и биржевые кошельки. Все устройства и ресурсы содержат программную часть, которую можно взломать. При попытках добраться до криптовалюты мошенники пробуют получить приватные ключи доступа. Они могут храниться на компьютерах или других устройствах пользователей. Злоумышленники используют разные способы для несанкционированного доступа. Практически все ПК, смартфоны и планшеты уязвимы, поскольку имеют постоянный выход в интернет. Рекомендуется хранить приватные ключи на бумаге, отдельных флеш-носителях.
Кейлоггеры
Это еще один вариант сбора личной информации. Клавиатурные шпионы относятся к зловредному обеспечению. Попадая на компьютер пользователя, они инсталлируются и работают без его ведома. Основная задача кейлоггера — собирать и передавать пароли, логины. Такие шпионы используются для сбора приватных ключей, мнемонических фраз, данных о криптовалютных кошельках.
Принцип действия кейлоггера прост: он фиксирует то, что пользователь набирает на клавиатуре. То есть записывает абсолютно все нажатия клавиш. Собранную информацию программа может передавать создателю. Однако такие сервисы используются и для решения полезных задач. Например, для вызова функций с помощью «горячих» клавиш, переключения раскладки.
Криптографическая экономика, основанная на децентрализованном доверии, дает всем участникам равный...
Технологии изменили способы работы, общения и финансовые процессы. Компании и потребители все реже...
Объем информации, используемой человечеством, интенсивно растет. Технология распределенного...
Трояны
Есть много вариантов применения программ для преступных целей. Существуют троянские приложения, которые маскируются под легальный софт. Они используются для кражи паролей, информации о банковских картах, других незаконных действий. Среди возможностей троянов — использование ресурсов ПК для майнинга криптовалюты или нелегальной торговли. Вредоносное ПО распространяется через вложения в электронные письма, сомнительные сайты, передается на флеш-носителях с других зараженных ПК.
Чтобы не получить на свой компьютер троян или кейлоггер, нужно соблюдать минимальные требования сетевой гигиены:
- Не открывать сомнительные письма в электронной почте.
- Не устанавливать на ПК неизвестные приложения.
- Не скачивать сомнительные файлы.
- Пользоваться антивирусными программами.
Поддельные кошельки
Хакеры используют любые способы, чтобы получить информацию или монеты. Если взлом Bitcoin-кошелька не удается, мошенники создают свое хранилище, распространяют его через маркетплейсы и другие сервисы. Пользователи скачивают софт, устанавливают его — и хакеры получают доступ к криптовалюте.
Поддельные кошельки маскируются под оригинальные. Они имеют похожие логотипы, цветовую гамму. Магазины приложений Google Play и App Store допускают такие программы на свои площадки. Чтобы не попасть в неприятную ситуацию, рекомендуется скачивать криптовалютные приложения непосредственно с сайтов разработчиков.
Расширения браузера
Программы для серфинга в интернете обрастают дополнительными надстройками. Расширения браузера делают работу пользователя проще. Однако существуют зловредные надстройки, которые позволяют мошенникам украсть криптовалюту. Расширение меняет адрес кошелька, ворует личные данные, отслеживает информацию, необходимую преступникам. Нужно проверять отзывы, рекомендации, прежде чем устанавливать программу и давать ей доступ к работе браузера.
Поддельные объявления
Отношение к криптовалюте со стороны разработчиков социальных сетей не всегда было положительным. В 2018 году многие сервисы (Facebook, Twitter и другие) не разрешали публиковать информацию о монетах, давать рекламу.
Злоумышленники пользуются таким запретом, создавая поддельные объявления об обмене криптовалюты. Они привлекают людей низкими комиссиями, выгодным курсом покупки. В результате пользователи переходят на мошеннический ресурс и теряют свои сбережения.
Обход двухфакторной аутентификации
Многие сервисы предлагают дополнительную защиту данных или средств. Для этого используют двухфакторную аутентификацию, или 2FA. Суть метода — пользователь подтверждает свою личность 2 раза. Это позволяет повысить безопасность ресурса. Используются смартфон, электронная почта, другие способы идентификации.
Кроме ввода логина и пароля на сайте, могут дополнительно применяться следующие варианты 2FA:
- Отправка кода в СМС-сообщении или письме на электронную почту. Он в дальнейшем должен быть указан на сайте.
- Ввод комбинации символов, которая генерируется специальной программой-аутентификатором, предварительно установленной на устройство (смартфон, планшет).
Отправка средств мошенникам
Многие сервисы продают товары или услуги за монеты. Своим покупателям они отправляют адрес биткоин-кошелька. Аферисты создают копии таких сервисов и магазинов. Пользователь вносит предоплату, в результате деньги уходят мошенникам. Рекомендуется проверять репутацию и надежность магазина непосредственно перед тем, как отправить монеты.
Резюме
Взлом биткоин-кошелька — задача сложная. Однако злоумышленники находят способы украсть чужие монеты. Для этого используют некоторые человеческие слабости:
- Лень.
- Жадность.
- Доверчивость.
Также мошенники применяют программное обеспечение. Многие из преступников являются опытными программистами, способности которых направлены на принесение вреда, а не пользы.
Злоумышленникам на руку неопределенное отношение властей ряда стран к криптовалюте. Сложно обращаться за помощью в правоохранительные органы с жалобой на кражу активов, которые в этом государстве запрещены или статус которых не узаконен.
Советы по безопасности
Криптовалюта — это такая же ценность, как деньги, золото. Ее сохранность зависит от владельца, его желания защитить свое имущество от посягательств мошенников. Зная суть способов взлома кошелька, можно обезопасить себя от этого. Поняв принципы блокчейна, возможно исключить вероятность кражи биткоинов.
Рекомендации по безопасности цифровых активов:
- Пользоваться антивирусами.
- Инсталлировать только проверенное программное обеспечение с сайтов разработчиков
- Не устанавливать неизвестные расширения для браузеров.
- Проверять адресную строку на предмет правильности написания имени и домена сервиса.
- Переходить только по проверенным ссылкам.
- Использовать аппаратные (холодные) кошельки для хранения криптовалюты.
- Не отправлять приватные ключи, мнемоническую фразу по электронной почте, в мессенджерах, не хранить эту информацию на компьютере, в облачных сервисах.
- Трезво оценивать выгодные предложения по заработку на криптовалюте.
Часто задаваемые вопросы
Такой софт позволяет, кроме осуществления мошеннических действий, изучать уязвимости блокчейна, выявлять ошибки в коде.
Для восстановления доступа предусмотрена мнемоническая (seed) фраза. Воспользоваться ей можно практически в любом криптовалютном кошельке. Потеря мнемонической фразы означает утрату доступа к криптовалюте навсегда.
Это хранилище для криптовалюты, ключи безопасности от которого находятся исключительно у пользователя. За сохранность активов также отвечает владелец.
По данным аналитической компании Chainanalysis, в недействующих кошельках находится около 20% всех добытых монет.
Мошенники запускают программу-майнер, которая перехватывает управление компьютером, использует его ресурсы для добычи монет.