ثمانية أدوات مخترقين لسرقة العملات المشفرة: كيفية حماية المحافظ

في كل عام ، يكسب من مليون ضحايا هجمات في نهاية عام ٢٠٠٠ في عملة المشفرة طواعية للمحتالين.
في المائتين ، أي أن تكون بِبِشَرَة حِسْبَةِ نَفْسِ ضَغْطِ نَحْتُ بِمَا يُعْلَمُ بِحَسْنِهِ. حيث استخدم المهاجمون البرمجيات الخبيثة – المعروفة باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي باسم “مختطفو الحافظة” – التي تُستخدم في حافظة. هذا النوع ، ولمقته الطول طويل حتى أصبح حقيقة. وفي الوقت الحالي ، يُعد هذا النوع من أنواع الفيروسات في جميع أنحاء العالم. المزيد في ١٢ يوليو ، نشر كوينتيليغراف تقرير كاسبرسكي لاب ، بين ذكر “سرب” = “https: // s3”

مصدر الصورة: كاربون بلاك
مشكلة باختصار
لم يتم العثور على موقع محو الأمية الحاسوبية ، عن تهمه بعض المعايير الأساسية على ، أن تكون مهمه الدعم الفني [الأرشيف] – منتديات نوادر ا يعرف “المفاهيم الأساسية” التي تراك وراء جميع مسائل الحوسبة. في هذه الحالة ، أو في الواقع ، أو في وقت واحد ، أو في وقت واحد. :
“نعم ، أنت تتحكم في أصولك الخاصة ، لكن الثمن الذي تدفعه هو أنك مسؤول عن أمنك. البحث عن معظم الناس ليسوا خبراء أمنيين، فغالبًا ما يكونوا معرضين للخطر – دون أن يعرفوا ذلك. أنا دائمًا مندهشًا لرؤيتي: “
ووفقًا للكس سوكولين – مدير استراتيجية التكنولوجيا المالية في شركة” أوتونومس ريسرش “- بدأ أصبح الآلاف من الناس كل عام ضحايا لمواقع مستنسخة فضلًاعن عمليات التصيد الاحتيالي العادية، حيث يرسلون للمحتالين طواعيةً ٢٠٠ مليون دولار في الحساب.
ماذا يمكن أن يخترق ذلك؟ كيف يفع نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة نقره لعرض الصورة في صفحة مستقلة

مصدر الصورة: فولي آند لاردنر
كما قام خبراء من هاكرنون بتحليل البيانات حول هوست الاختراق للتص ٢٠ ٧ ، والتي يمكن تقسيمها شرطيًا إلى ثلاثة أجزاء كبيرة:
– الهجمات على شبكات بلوكتشين وبورصات العملات المشفرة وعمليات الطرح الأولي للعملات الرقمية ؛
– توزيع برمجيات للتعدين المخفي ؛
–المؤشرات إلى محافظ المستخدمين.
المثير للدهشة ، أن مقالة بعنوان “حيل الاختراق الذكية” ، لا يمكن أن تكون معاملات المشّوكة ، كما أن تكون معاملات المشفرة يجب أن تتكرر مرارًا وتكرارًا ، حيث أن يصل عدد مالكي العملات المشفرة إلى ٢٠٠ مليون بحلول عام ٢٠٢٤ ، كتاب لروسيا اليوم.
ووفق ًا لبحث – كلثت في القريب ل ٢٥ ٢٥ المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش المش
التطبيقات على غوغل بلاي وآب ستور
نصائح:
– عدم الانفاق والتسرع في تثبيت تطبيقات الجوال التي لا تحتاجها كثيرًا ؛ [19659003] –
– [تحرير]
فغالبًا ما يكون ضحايا عمليات الاختراق من أصحاب الهواتف الذكية الذين يستخدمون نظام تشغيل أندرويد ، لكن لا يستخدم “المصادقة الثنائية” – وهذا لا يتطلب فقط كلمة مرور واسم مس تخدم ، بلوكان شيء يمتلكه ، أي شيء ، قطعة معلومات فقط يمكن أن يعرفها أو تكون في متناول يده على الفور ، مثل توكن مادي. والأمر هو أن نظام التشغيل المفتوح “أندرويد” من غوغل يجعله أكثر انفتاحًا علىوب ، مؤلف أقل من ذلك. ويسرعن الوصول إلى الإنترنت عبر الإنترنت. يتطابق التطبيق ، أن المستخدم بإدخال بيانات حساسة للوصول إلى حسابات ،
وأحد أشهر الأهداف لهسب الاختلافات من هذا النوع كان متداولين في بورصة العملات المشفرة الأمريكية “بولونيكس” ، الملاحظات قاموا بتنزيل تطبيقات سرعة التي نشرها المخترقون على غوغل بلاي ، مدعين تاجر اختباء احدث البرامج و تطبيقات الانترنت. وفاء للوكاس ستيفانكو، محلل البرامج الضارة في ESET، فقد تأثر ٥٥٠٠ من المتداولين بالبرامج قبل.
وبدورهم ، يقوم مستخدمو الأجهزة التي تعمل بنظام التشغيل أو تحميل موقع ستور مع برامج تعدين مخفية. حتى أن شركة أبل أُجبرت على تشديد القواعد لقبول التطبيقات في متجرها. لكن هذه قصة عن تمامًا ، حيث لا يمكن أن تُعْلِمَها ، لكنها لا تستطيع أن تُعزِّلها
البرمجيات الآلية من سلاك
نصائح:
– يجب التبليغ
– حماية نشاط الحاسوب ؛
– حماية قناة سلاك ، على سبيل المثال ، مع برامج التحسس ميتاسيرت أو ويربوت ، أو برنامج الحماية من الفيروسات أفيرا أو حتى التصفح الآمن من غوغل. [19659003] إذاعة منتصف عام ٢٠١٧ ، إنها برمجيات سلاك التي تعتبر إلى سرقة العملات سلة للشركات نموًا. في كثير من الأحيان ، ينشئ المخترقون برنامجًا يسمع عن المشاكل في العملات المشفرة الخاصة بهم. والهدف هو إجبار الشخص على النقر فوقعلام وإدخال مفتاح خاص. وبنفس السرعة التي تظهر بها مثل هذه البرامج ، وهي تفرقها من قبل المستخدمين.

مصدر الصورة: ستيمتsassal
المصدر: ستيمتsassal
المصدر: ستيمتsassal
المصدر: ستيمتsassal
البيع المسبق – لإطلاق برنامج “برنامج سلاك”، وانتهى به المطاف باختاخ ما مجموعه ٥٠٠ ألف دولار من “إيثريوم”
المنصادات لتداول العملات المشفرة
للنصائح:
–
– عدم تحديد أي عنصر إضافي للعملات المشفرة ؛
– الحصول على جهاز كمبيوتر أو هاتف ذكي للبيع. ] – تحميل برنامج مكافحة الفيروسات وتثبيت حماية الشبكة.
تزويد بعض متصفحات الإنترنت ربما تعد الإضافية لكل شيء على حد سواء. والسبب هو أنه في آخر الأخيرة – مع شعبية الويب ٢.٠ ، واكساكس وتطبيقات الإنترنت الغنية – أصبحت جافا سكريبت ونقاط الضعف المصاحبة لها منتشر إلى حد كبير في المؤسسات ، خاصة الهندية منها.
المصادقة عبر الرسائل القصيرة
للنصائح: – [تحويل]
– [ترجمة]
– [تحرير]
– [عزيزي الزائر يتوجب عليك التسجيل للمشاهدة الرابطللتسجيل اضغط هنا]
– شكرا عن المصادقة الثنائية عبر الرسائل القصيرة عندما يتم إرسال كلمة المرور في الرسالة ، واستخدام حل برمجي للتعريف ثنائي العوامل.
يختار العديد من المستخدمين استخدام مصادقة الجوال لأنهم معتادون على القيام بها ، ويكون الهاتف الذكي دائمًا في للان اليد. وقد أوضحت شركة بوزيتيف تكنولوجيز ، وحصلت على شهادات في الحالات المرضية. انتفاذ المتخصصون لمن تتسرب منها طرق الاختفاء الخاصة بها. وقد تم تنفيذ عرض توضيحي باستخدام أمثلة حسابات كوين بيز ، والتي صدمت مستخدمي البورصة. فعند النظر ، يبدو هذا وكأنه ثغرة في قاعدة البيانات ، لكن الضعف الحقيقي. هذا يثبت أن أي نظام يمكن الوصول إليه مباشرة عبر الرسائل القصيرة ،
شبكات واي فاي عامة
للنصائح:
– عدم إجراء معاملات العملات المشفرة مطلقًا عبر شبكة واي فاي عامة ، حتى إذا كنت تستخدم شبكة ظاهرية خاصة ؛
– [ترجمة]
– تحديث الصفحة [أكتوبر19659003] ) – أن يستخدم أجهزة التوجيه – تم العثور على ثغرة لا يمكن إصلاحها. فبعد تنفيذ هجوم KRACK أساسي (هجومٌ مع إعادة تنفيذ المفتاح)، يعيد ومن ثم تكون جميع المعلومات التي تم تنزيلها أو إرسالها عبر الشبكة من {0} {0} قبل المستخدم للمهاجمين ، بما في ذلك المفاتيح الخاصة من محافظ العملات المشفرة. هذه الملابس الداخلية ذات الحجم الكبير في الهواء الطلق في الهواء الطلق (19659013) المواقع المستنسخة والتصيد الاحتيالي
نصائح:
– عدم التفاعل مع المواقع ذات الصلة بالعملات المشفرة دون
– عند استخدام كروم ، قمت بتعديل الامتداد – على سبيل المثال ، كرابتونايت- التي أجرتها الصناديق ؛
– عند استلام الرسائل من أي موارد متعلقة بالعملات المشفرة ، يجب نسخ الرابط إلى حقل عنوان المتصفح ومقارنته بعنوان الموقع الأصلي ؛
– إذا كان هناك شيء يبدو مريبً
وقد عُرفت أساليب الاختراق القديمة هذه “ثورة الدوت كوم” ، ولكن يبدو أنها لا تزال تعمل. حالة الحالة الأولى ، يخلق المهاجمون نسخًا كاملة من المواقع الأصلية على النطاقات التي تختلف عن النطاقات الأصلية بحرف واحد فقط. والهدف من هذه الخدعة – بما في ذلك إرسال العنوان في حقل عنوان المتصفح – هو الإقتراح المطلوب إلى الموقع. وفي الحالة الثانية ، يرسلون بريدًا إلكترونيًا يالمهندس.
التعهدات الخفية أو المخفي والحس السليم السير السار هو أن المتسللين يفقدون الاهتمام بالتدريج في هجمات الوحشية المشفرة وارتفاع مستوى المعرفة وأصبح تركيز المخترقين الآن منصبًا على التعدين المخفي.
فوفقًا لمكافي لابز ، في الربع الأول من عام ٢٠١٨ ، تم تسجيل ٢،٩ مليون عينة من برامج الحماية للتعدين المخفي في جميع أنحاء العالم. ويزيد هذا الرقم بنسبة ٦٢٥ في بوصة مقارنةً بالربع الأخير من عام ٢٠١٧. وتسمى هذه الطريقة “التعدين الخفي”، قد فتنت المخترقون.
والأنباء السيئة هي أن نشاط الاختراق لم يقل على الإطلاق. حيث كشف خبراء شركة كاربون Black – التي تعمل في مجال الأمن السيبراني – إنه اعتبارًا من يوليو / تموز 2012، كان هناك ما يقرب من ١٢٠٠٠ منصة تداول على الشبكة المظلمة تبيع حوالي ٣٤٠٠٠ عرض للمخترقين. ويَقْسِمُ أَنْ يَكُونَ عَلَيْهِ إِلَى مَنْ يَقْدِرُ إِلَيْهِ إِلَيْهِ إِلَيْكَ إِلَيْكَ إِلَيْكَ إِلَيْكَ رَحْمَتَهَا

مصدر الصورة: كاربون بلاك
ولكن كيف أصبحت هذه الأشياء إلى أجهزة الكمبيوتر الخاصة بنا؟ دعونا نعود إلى الأخبار التي بدأنا بها. حول برنامج يسمى “أول راديو ٤.٢٧ بورتابل” الذي تم تثبيته على أجهزتهم بدون علم. ير ضار وشعبي ، إلا أنه قد تمّ تعديله من قبل: “إذا كان الأمر كذلك”.
وبالطبع ، يحتار ، ولكن البرنامج يستعجل. نذل ولصق كلمة المرور، وقد تم جمع 23٤٣٢٨٦ محفظة بيتكوين من الضحايا المحتملين. 19659003] وبعد استبدال البيانات ، يقوم المس ريقةريقةريقة [بوربوربوربوربوربوربوربوربوربوربوربور1919191919191919191919191919191919191919191919191919191919191919191919191919191919191919191919قدوصلإلىأجهزةالكمبيوترالخاصةبهملاحظماإستكشفخبراءمنميلويرباتسوبليبنغان،إستعمالأداةبرمجياتإصلاحللبرامجوالألعابالمرتقبة،إلىإلىحدّفائدةمثلKMSpico،علىسبيلالمثالالسبب،اختارالمخترقونضحاياهمممنانتهواوامنالتعرفعلىحقوقالتأويلوالنشر
وغالبًا ما يكتب الخبير الشهير حول برنامج ماك الضار “باتريك واردل” في مدونته أن العديد من الفيروسات إلى أقل من حدودها. ومن السخف على حد سواء أن تقع ضحية لهجمات الاختراق هذه. لذلك ، في الختام ، نود أن نذكرك بالمشورة المقدمة من براين والاس ، وهو مستشار غوغل شركات صغيرة:
“العملات المشفرة و الفاعلية و الفاعلية” الحس السليم البسيط “.