Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Недавно в сети TOR, используемой для анонимного выхода в интернет, была обнаружена уязвимость, позволяющая хакерам красть криптоактивы пользователей бирж и криптокошельков. Лазейка в системе безопасности дополнила спектр популярных атак на владельцев крипты через их браузеры. Сегодня Дмитрий Волков, технический директор международной криптобиржи CEX.IO, рассказывает, как предотвратить подобные атаки на браузеры.
Когда речь идет о попытке украсть криптовалюту, в фокусе злоумышленников почти всегда находится браузер, через который большинство пользователей заходят на биржи и обмениваются своими криптоактивами.
Первый и самый простой способ атаки - это фишинг. Например, в конце прошлого года хакеры организовали масштабную атаку на крупные корпорации,
А согласно последним новостям,
Подключившись по HTTPS, пользователь может быть уверен, что находится на настоящем, а не поддельном сайте. Однако практика такова, что злоумышленники часто вынуждают пользователя установить соединение не по защищенному протоколу HTTPS, а по незащищенному протоколу HTTP. Считается, что заставить пользователя перейти на менее защищенный протокол можно только в самом начале соединения, причем сделать это может только поставщик услуг интернета - например, домашний провайдер или публичная Wi-Fi-сеть. Но в случае с TOR навязать пользователю незащищенное соединение может также exit node - узел, через который происходит фактический выход в интернет. Поэтому, контролируя exit node, хакер имеет примерно те же возможности атаки Man-in-the-middle, как интернет-провайдер пользователя или поставщик услуг VPN.
Масла в огонь подливает тот факт, что сеть TOR анонимна и владельцы узлов могут творить буквально что хотят. И если провайдеры дорожат репутацией и не допускают таких атак, в случае с TOR никто ничем не рискует. А когда к соединению подключается хакер, он может не только украсть данные с компьютера, но и подменить адрес кошелька, на который вы переводите свои деньги.
Как сохранить свои криптоактивы?
Существуют общепринятые правила безопасности, которые помогают избежать хакерских атак и не потерять свои средства. Для этого необходимо:
Когда речь идет о попытке украсть криптовалюту, в фокусе злоумышленников почти всегда находится браузер, через который большинство пользователей заходят на биржи и обмениваются своими криптоактивами.
Первый и самый простой способ атаки - это фишинг. Например, в конце прошлого года хакеры организовали масштабную атаку на крупные корпорации,
А согласно последним новостям,
Подключившись по HTTPS, пользователь может быть уверен, что находится на настоящем, а не поддельном сайте. Однако практика такова, что злоумышленники часто вынуждают пользователя установить соединение не по защищенному протоколу HTTPS, а по незащищенному протоколу HTTP. Считается, что заставить пользователя перейти на менее защищенный протокол можно только в самом начале соединения, причем сделать это может только поставщик услуг интернета - например, домашний провайдер или публичная Wi-Fi-сеть. Но в случае с TOR навязать пользователю незащищенное соединение может также exit node - узел, через который происходит фактический выход в интернет. Поэтому, контролируя exit node, хакер имеет примерно те же возможности атаки Man-in-the-middle, как интернет-провайдер пользователя или поставщик услуг VPN.
Масла в огонь подливает тот факт, что сеть TOR анонимна и владельцы узлов могут творить буквально что хотят. И если провайдеры дорожат репутацией и не допускают таких атак, в случае с TOR никто ничем не рискует. А когда к соединению подключается хакер, он может не только украсть данные с компьютера, но и подменить адрес кошелька, на который вы переводите свои деньги.
Как сохранить свои криптоактивы?
Существуют общепринятые правила безопасности, которые помогают избежать хакерских атак и не потерять свои средства. Для этого необходимо:
Когда речь идет о попытке украсть криптовалюту, в фокусе злоумышленников почти всегда находится браузер, через который большинство пользователей заходят на биржи и обмениваются своими криптоактивами.
Первый и самый простой способ атаки - это фишинг. Например, в конце прошлого года хакеры организовали масштабную атаку на крупные корпорации,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Злоумышленники подсовывают пользователям фальшивые сайты, очень похожие на оригинал. При этом активно используется социальная инженерия, чтобы убедить жертву в необходимости срочно совершить какое-то действие. Например, пользователю может прийти сообщение якобы от представителя биржи, гласящее, что счет пользователя сейчас будет заблокирован, если срочно не выполнить какой-то денежный перевод. И если в браузере не стоит запрет на работу по незащищенным протоколам, отключена проверка подозрительных сайтов и наличия сертификатов, угроза взлома многократно увеличивается.А согласно последним новостям,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
OR, который часто используется в целях достижения анонимности. Так называемая атака Man-in-the-middle позволяет злоумышленнику перехватить и прочитать передаваемые данные, а также подменять информацию, которую вы посылаете. Средства борьбы с такими атаками в интернете существуют уже давно и стали стандартом. В первую очередь это протокол HTTPS, с помощью которого данные пользователя передаются в зашифрованном виде.Подключившись по HTTPS, пользователь может быть уверен, что находится на настоящем, а не поддельном сайте. Однако практика такова, что злоумышленники часто вынуждают пользователя установить соединение не по защищенному протоколу HTTPS, а по незащищенному протоколу HTTP. Считается, что заставить пользователя перейти на менее защищенный протокол можно только в самом начале соединения, причем сделать это может только поставщик услуг интернета - например, домашний провайдер или публичная Wi-Fi-сеть. Но в случае с TOR навязать пользователю незащищенное соединение может также exit node - узел, через который происходит фактический выход в интернет. Поэтому, контролируя exit node, хакер имеет примерно те же возможности атаки Man-in-the-middle, как интернет-провайдер пользователя или поставщик услуг VPN.
Масла в огонь подливает тот факт, что сеть TOR анонимна и владельцы узлов могут творить буквально что хотят. И если провайдеры дорожат репутацией и не допускают таких атак, в случае с TOR никто ничем не рискует. А когда к соединению подключается хакер, он может не только украсть данные с компьютера, но и подменить адрес кошелька, на который вы переводите свои деньги.
Как сохранить свои криптоактивы?
Существуют общепринятые правила безопасности, которые помогают избежать хакерских атак и не потерять свои средства. Для этого необходимо:
- С подозрением относиться к любым сайтам, проверять наличие сертификата и защищенность соединения
- Не переходить по ссылкам из писем и сообщений
- Регулярно обновлять браузер и системы безопасности на вашем компьютере
- Работать с площадками, которые выполняют все требования безопасности и работают под контролем одного из признанных регуляторов
- Хранить несколько резервных копий любых важных данных, в том числе связанных с криптокошельками
Когда речь идет о попытке украсть криптовалюту, в фокусе злоумышленников почти всегда находится браузер, через который большинство пользователей заходят на биржи и обмениваются своими криптоактивами.
Первый и самый простой способ атаки - это фишинг. Например, в конце прошлого года хакеры организовали масштабную атаку на крупные корпорации,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Злоумышленники подсовывают пользователям фальшивые сайты, очень похожие на оригинал. При этом активно используется социальная инженерия, чтобы убедить жертву в необходимости срочно совершить какое-то действие. Например, пользователю может прийти сообщение якобы от представителя биржи, гласящее, что счет пользователя сейчас будет заблокирован, если срочно не выполнить какой-то денежный перевод. И если в браузере не стоит запрет на работу по незащищенным протоколам, отключена проверка подозрительных сайтов и наличия сертификатов, угроза взлома многократно увеличивается.А согласно последним новостям,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
OR, который часто используется в целях достижения анонимности. Так называемая атака Man-in-the-middle позволяет злоумышленнику перехватить и прочитать передаваемые данные, а также подменять информацию, которую вы посылаете. Средства борьбы с такими атаками в интернете существуют уже давно и стали стандартом. В первую очередь это протокол HTTPS, с помощью которого данные пользователя передаются в зашифрованном виде.Подключившись по HTTPS, пользователь может быть уверен, что находится на настоящем, а не поддельном сайте. Однако практика такова, что злоумышленники часто вынуждают пользователя установить соединение не по защищенному протоколу HTTPS, а по незащищенному протоколу HTTP. Считается, что заставить пользователя перейти на менее защищенный протокол можно только в самом начале соединения, причем сделать это может только поставщик услуг интернета - например, домашний провайдер или публичная Wi-Fi-сеть. Но в случае с TOR навязать пользователю незащищенное соединение может также exit node - узел, через который происходит фактический выход в интернет. Поэтому, контролируя exit node, хакер имеет примерно те же возможности атаки Man-in-the-middle, как интернет-провайдер пользователя или поставщик услуг VPN.
Масла в огонь подливает тот факт, что сеть TOR анонимна и владельцы узлов могут творить буквально что хотят. И если провайдеры дорожат репутацией и не допускают таких атак, в случае с TOR никто ничем не рискует. А когда к соединению подключается хакер, он может не только украсть данные с компьютера, но и подменить адрес кошелька, на который вы переводите свои деньги.
Как сохранить свои криптоактивы?
Существуют общепринятые правила безопасности, которые помогают избежать хакерских атак и не потерять свои средства. Для этого необходимо:
- С подозрением относиться к любым сайтам, проверять наличие сертификата и защищенность соединения
- Не переходить по ссылкам из писем и сообщений
- Регулярно обновлять браузер и системы безопасности на вашем компьютере
- Работать с площадками, которые выполняют все требования безопасности и работают под контролем одного из признанных регуляторов
- Хранить несколько резервных копий любых важных данных, в том числе связанных с криптокошельками