سبد خریدتان در حال حاضر خالی است!
برچسب: هک
کلاهبرداری در سایت بلاکچین
روش جدید کلاهبرداری در سایت بلاکچین مراقب باشید:
یک شخصی به عنوان خریدار پیش فروشنده میره و از اون درخواست خرید بیت کوین میکنه بعد از ثبت نام به علت هک شدن سیستم خریدار و آلوده بودن سیستم صفحه مرورگر به سایت blockcheain.info که دقیقا مشابه سایت اصلی است وارد میشود و کد دریافت تقلبی صادر شده و ارز به حساب سایت تقلبی واریز می شود.سرقت 4 میلیون دلاری IOTA از کیف پول کاربران
قبل از هر چیزی باید این نکته را ذکر کنیم که سایت کوین ایران نیز مانند خیل عظیمی از وب سایت های معتبر خارجی و آموزش هایی که توسط فعالان حوزه رمزارز ها منتشر شده است، استفاده از Seed Generator های آنلاین را پیشنهاد کرده بود.
دلیل این موضوع این است که تنها روش ساخت Seed های IOTA برای کاربران عادی که دانش برنامه نویسی زیادی ندارند، استفاده از همین وب سایت ها بود.
هشدارهای امنیتی درباره تمامی کیف پول های آنلاین برای تمامی رمزارز ها
هشدار: رمزارز هایی مانند IOTA که مدت زیادی از پیدایش آنها نگذشته، هنوز جایگاه خود را به طور کامل به دست نیاورده اند. از آن مهم تر جامعه بسیار بزرگی مانند بیت کوین و اتریوم پشت آنها نیست؛ پس بهتر است همواره درمورد رمزارزهای نوظهور با احتیاط بیشتری رفتار کرد.
نکته:
بهتر است اگر وب سایت های تولید کننده Seed ، کلید خصوصی و …. نسخه ای آفلاین از خود را ارائه می کنند، این نسخه را دانلود کرده و عملیات ساخت کلید خصوصی و Seed جدید را در کامپیوتر خود انجام دهید؛ به این دلیل که ممکن است ارتباط کامپیوتر شما با این وب سایت ها امن نبوده و توسط فرد دیگری رصد شود و کلید خصوصی تولید شده در این وب سایت ها علاوه بر شما در اختیار هکر نیز قرار گیرد. در بدبینانه ترین حالت نیز ممکن است این وب سایت ها کلید خصوصی تولید شده به صورت رندوم برای شما را در سرورهای خود ذخیره کنند. در این صورت کافی است هکرها سرورهای آنها را هک کرده و به کلیدهای خصوصی بسیاری از کاربران دسترسی پیدا کنند.
یک گفته قدیمی همیشه در دنیای کامپیوترها صادق است: امنیت و سهولت دشمن یکدیگرند. هر قدر کیف پول های یک رمزارز وابستگی بیشتری به اینترنت داشته و دسترسی به آن سهل تر باشد، امنیت کمتری خواهد داشت. ایمن ترین کیف پول های رمزارزها ، کیف پول هایی هستند که کلیدهای خصوصی و Seed شان کاملا آفلاین تولید شده و آفلاین نیز نگهداری شود (کیف پول های کاغذی و سخت افزاری).
ماجرای هک کیف پول های IOTA
چند روز پیش تعدادی از کاربران IOTA ادعا کردند که موجودی کیف پول شان توسط افرادی ناشناس خالی شده است. با بررسی هایی که انجام شد مشخص گردید که مجموعا 4 میلیون دلار IOTA از کیف پول های این کاربران سرقت شده است.
شاید بپرسید چگونه؟ دلیل این موضوع به Seed Generator های آنلاین IOTA بر می گردد. استفاده از این وب سایت ها تنها راه ساخت Seed و کیف پول جدید IOTA برای کاربران ناآشنا به برنامه نویسی بودند؛ و به دلیل اینکه راه جایگزین دیگری با کاربری آسان وجود نداشت، تقریبا تمام ویدیوهای آموزشی ساخت کیف پول IOTA، این روش را به کاربران پیشنهاد می کردند.
مقصر که بود؟
شاید مقصر اصلی این داستان سازندگان کیف پول رسمی IOTA باشند. در هنگام ساخت یک کیف پول جدید IOTA، به جای آن که خود این کیف پول، Seed جدیدی را برای کاربر تولید کند، از وی می خواهد تا Seed ای از قبل تولید شده به طول 81 کاراکتر را در آن وارد نماید تا بتواند به کیف پول خود دسترسی پیدا کند.
در راهنماهای رسمی IOTA و در راهنمای وب سایت HelloIOTA ، راه هایی چون استفاده از ترمینال های مک و لینوکس و یا استفاده از یک Seed Generator با الگوریتم IPFS نیز به عنوان روش های جایگزین استفاده از Seed Generator های آنلاین معرفی شده است. هر چند هیچ کدام از این روش ها برای کاربران متوسط و نا آشنا به دنیای برنامه نویسی روش آسانی به نظر نمی رسند. به همین دلیل اکثر کاربران جدیدی که جذب IOTA می شوند، در آخر به استفاده از Seed Generator های آنلاین روی می آورند.
آقای Richard Heart، یکی از افراد تاثیرگذار در فضای مجازی، با انتشار توییت هایی شدیدا از عملکرد IOTA انتقاد کرد و نوشت: “اگر تا به این لحظه دنبال نمونه ای از یک فاجعه در دنیای رمزارزها بودید، IOTA مثال بسیار خوبی است. نه تنها مکانیزم پشت این رمز ارز همچنان در هاله ای از ابهام است و مشخص نیست که آیا واقعا می تواند به وعده های خود عمل کند، بلکه کیف پول رسمی این رمزارز حتی یک Seed برای کاربران خود تولید نمی کند. به همین دلیل بسیاری از کاربرانی که به Seed Generator های آنلاین اعتماد کرده بودند، هک شده و سرمایه موجود در کیف پول خود را از دست داده اند.”
وب سایت https://iotaseed.io که محبوب ترین وب سایت تولید Seed های IOTA بود، به دلیل این هک و اعتراض کاربران، سرویس های خود را به طور کامل قطع و تنها با نوشتن پیغامی از کاربران خود عذرخواهی کرده است.
روش کار وب سایت Seed
روش کار در این وب سایت به گونه ای بود که ابتدا از کاربران درخواست می شد تا موس خود را در الگوی تصادفی حرکت دهند. این حرکت تصادفی تحت تاثیر تعدادی توابع تصادفی مشخص دیگری قرار می گرفت و در آخر Seed ای به منظور استفاده در کیف پول IOTA، به کاربر تحویل داده می شد. همچنین یک کیف پول کاغذی نیز برای چاپ تولید می شد ( از همان Seed).
علاوه بر این برای راحتی بیشتر کاربران، این Seed در قالب یک عبارت 12 کلمه ای (mnemonic phrase) نیز در اختیار کاربر قرار داده میشد.
حملات DDoS به گره های کامل IOTA
بنابر پستی در وبلاگ آقای Ralf Rottmann، از اعضای شبکه IOTA Evangelist، هکرها حملات DDos متعددی را بر روی گره های کامل (Full Nodes) شبکه IOTA انجام دادند و به این صورت پس از خالی کردن حساب ها، با مسدود کردن شبکه مانع از هر گونه اقدام جهت پیگیری و بازگرداندن موجودی آنها شدند.
بد افزار تبلیغاتی در یوتیوب
اکنون به نظر می رسد که به تازگی کدهای بدافزار به ویدیوهای تبلیغاتی در یوتیوب هم راه یافته اند. چند روز پیش برخی از کاربران در توییتر اعلام کردند که آنتی ویروس آن ها هنگام تماشای ویدیوهای یوتیوب متوجه حضور بدافزار می شود و حالا مشخص گردیده که علت این اتفاق کدهای استخراج مخفی در تبلیغات یوتیوب است.
سوء استفاده وب سایت ها از سیستم کاربران برای استخراج + راه مقابله
بدافزارهایی از جمله cryptojacking که به دنبال کلید های خصوصی کیف پول های موجود بر روی سیستم شما می گردند؛ یا بدافزار هایی که با نصب و اجرا به طور مخفیانه در سیستم شما، به استخراج رمزارز برای هکر می پردازند. شاید وحشتناک ترین آنها “باج افزارها” باشند که کل فایل های کامپیوتر شما را رمزگذاری می کنند؛ در اینصورت تنها راه رمزگشایی فایل هایتان پرداخت مبلغ مشخصی بیت کوین به هکر است.
Cryptojacking بدافزاری جهت استخراج رمزارزها از سیستم شما
اخیرا نوع جدیدی از بد افزارها به نام “cryptojacking ” پا به عرصه حیات گذاشته است؛ این بدافزارها تنها در صورت گشت و گذار در وب سایت های آلوده به آن، سیستم شما را مبتلا می کند؛ در اینصورت از توان پردازشی کامپیوتر شما در جهت استخراج رمزارز برای فرد دیگری استفاده می کند.
البته قبل از این نیز بدافزارهای استخراج کننده زیادی کاربران را تهدید می کرد. ولی تفاوت اصلی cryptojacking با نسخه های قدیمی تر در این است که این بدافزار دیگر نیازی به نصب و قراردادن فایل های آلوده در سیستم شما ندارد. در cryptojacking تمام کدهایی که وظیفه استخراج را برعهده دارند
به زبان Javascript نوشته شده اند؛ به همین دلیل تنها با بازکردن وب سایت آلوده، تمام آن کدها درون مرورگر شما اجرا می شوند. در بسیاری از موارد این بدافزارها چنان هوشمندانه نوشته شده اند که با استفاده مقطعی از پردازنده شما حتی شما را به شک نیز نمی اندازند. در بسیاری از موارد شما حتی متوجه مصرف غیرعادی منابع سخت افزاری خود نمی شوید؛ ولی به هر حال در پشت پرده فردی از قدرت سخت افزار و هزینه برق شما برای کسب درآمد خود استفاده می کند.
سرچشمه ماجرای پیدایش cryptojacking
تمام این ماجرا از جایی شروع شد که در اواسط ماه سپتامبر، شرکت Coinhive سرویسی را برای استخراج مونرو (XMR) با Javascript در مرورگر در اختیار وبمسترها قرار داد. هدف از ارائه این سرویس، ابزاری بود تا وبمسترها بتوانند تنها از طریق بازدیدهای روزانه خود کسب درآمد کنند. هر چقدر بازدیدکننده ها زمان بیشتری را در سایت آنها صرف می کردند، رمزارز بیشتری برای وبمسترها استخراج می شد.
The Pirate Bay، بزرگ ترین وب سایت دانلود غیرقانونی تورنت، اولین سایتی بود که برای کسب درآمد از این کدها استفاده نمود. پس از اینکه این وب سایت لو رفت، در مطلبی در وبلاگ خود نوشت: “این تنها یک تست بود که برای درآمدزایی و حذف آگهی از وب سایت خود انجام دادیم. به هر حال سرپا نگه داشتن سایت برای ما هم هزینه هایی دارد و استخراج رمزارز روش خوبی به نظر می رسید.”
در مدت کمی سرویس های مشابه بسیاری با تقلید از این سرویس به وجود آمدند. البته همیشه خود وبمسترها نبودند که این کدها را در سایت خود قرار می دادند؛ در بسیاری از موارد هکرها سایتهایی چون Politifact.com و Showtime را هک کردند و بدون اینکه حتی وبمسترهای این سایت ها خبر داشته باشند، از ترافیک سایت آنها برای کسب درآمد خود استفاده کردند.
نظر کارشناسان در رابطه با بدافزارهای cryptojacking
نکته جالبی که در رابطه با بدافزارها وجود دارد این است که شاید این بدافزارها بسیار “بد” هم نباشند. بسیاری از کارشناسان معتقدند در صورتی که این نوع از کدها با رضایت کاربران و به صورت مدیریت شده اجرا شوند، نه تنها بر خلاف بدافزارهای دیگر به سیستم کاربران آسیبی نمی زنند، بلکه به عنوان منبع درآمدی مناسب برای سایت ها تبدیل می شوند. به این ترتیب هم وبمسترها و هم کاربرها می توانند از شر تبلیغات راحت شوند.
هر چند اگر تمام سایت ها به جای تبلیغات از این روش استفاده کنند، تقریبا کل توان CPU شما در هنگام وب گردی مشغول به استخراج می شود.
همانطور که Pirate Bay نیز در وبلاگ خود خطاب به کاربران نوشته بود : “آیا کمی استفاده از CPU شما وقتی به آن نیازی ندارید بهتر از حجم زیادی از تبلیغات آزاردهنده نیست ؟” و در رای گیری ای که برای این موضوع برگذار کرد نیز بسیاری از کاربران آن به گزینه استخراج رای دادند.
سخنگوی شرکت امنیتی Malwarebytes Labs در محصولات جدید امنیتی خود تمام کدهای Coinhive را شناسایی کرده و اجرای آنها را متوقف می کند؛ وی در بیانیه ای اعلام کرد : “به نظر ما این کدها پتانسیل بسیاری برای جایگزین کردن کسب درآمد از آگهی های آزار دهنده اینترنتی را دارند. اتفاقا ما شدیدا از ظهور آنها خوشحال هستیم؛ ولی در حال حاضر چون به گونه ای طراحی شده اند که بدون اجازه کاربران می توانند از کل توان مصرفی سیستم آنها استفاده کنند، کلا آنها را بلاک کرده ایم.”
گام های مثبت در جهت استفاده با رضایت دو طرفه از ابزار Coinhive
به دلیل ممنوعیت های ایجاد شده از طرف محصولات امنیتی، Coinhive سرویس جدیدی ارائه کرده است؛ این سرویس که موسوم به AuthedMine است، قبل از شروع به عملیات استخراج مونرو، ابتدا از کاربر اجازه می گیرد.
به دلیل اینکه اسکریپت ابتدایی ارائه شده توسط Coinhive در سراسر اینترنت و در دست هکرها پخش شده است، بعید نیست حتی نسخه های هوشمند تری از آن نیز ساخته شود. با این وجود، ارائه AuthedMine و کسب اجازه از کاربران گامی بسیار مثبت و روشن در جهت به کارگیری گسترده این فناوری به منظور کسب درآمد توسط وبمسترها است.
این تکنولوژی در بدو حیات خود به عنوان یک بدافزار شناخته شده است؛ ولی هنوز هم پتانسیل های بسیاری به عنوان ابزار کمکی کسب درآمد برای وبمسترها دارد.
روش تشخیص cryptojacking در وب سایت ها و جلوگیری از اجرای آنها
از آنجا که این بدافزارها هیچ فایلی را درسیستم عامل شما نصب یا اجرا نمی کنند، در ابتدای ظهور آنها تنها راه تشخیص آنها مصرف بیش از حد و غیرمعمول سخت افزارهای شما از جمله CPU بود. البته بسیاری از آنها به طور هوشمند، مواقعی از CPU شما کار میکشند که بار دیگری بر روی آن نباشد؛ به همین دلیل متوجه کندی سیستم خود نمی شوید. به هر حال اگر به وب سایتی شک کردید کافی است تا میزان مصرف CPU خود را در هنگام گشت و گذار در آن سایت، مشاهده نمایید.
هر چند اخیرا شرکت های امنیتی نیز روش هایی برای شناسایی آنها یافته اند. برای مثال همانطور که گفته شد شرکت امنیتی Malwarebytes Labs در محصولات جدید امنیتی خود تمام کدهای Coinhive را شناسایی کرده و اجرای آنها را متوقف می کند.
از آنجا که در بسیاری از مواقع به دلیل هوشمندی این بدافزارها متوجه مصرف بی رویه CPU خود نمی شوید، یکی از بهترین روش های مجانی جلوگیری از اجرای این بدافزارها نصب افزونه های minerBlock و No Coin بر روی مرورگرتان است. نکته جالب در مورد این افزونه ها این است که مانند افزونه های Ad-blocker می توانید لیستی از سایت های مورد اعتماد خود را در آن تعریف کنید. با این کار استخراج رمزارز و کسب درآمد برای صاحب سایت، فقط در آن سایت ها انجام می شود.
اگر بخواهید جوانب احتیاط را به شدت در نظر بگیرید می توانید از افزونه هایی چون NoScript (برای Firefox) و ScriptSafe (برای Chrome) استفاده کنید؛ اینها به طور کل از اجرای کدهای Javascript جلوگیری می کنند ( هر چند این روش را توصیه نمی کنیم، چون اکثر وب سایت ها برای انجام عملیات خود به Javascript نیاز دارند.)
نتیجه گیری
به طور کلی کسب درآمد از طریق استخراج رمزارز توسط سخت افزار بازدید کننده های یک وب سایت، روش نوین و نوآورانه ای برای کسب درآمد وبمسترهاست. بسیاری به این موضوع به چشم بدافزار نگاه می کنند، ولی از دید بسیاری از وبمسترها و حتی کاربران، این روش جایگزین بسیار مناسبی برای تبلیغات آزاردهنده و گاها بی مصرف وب سایت ها می باشد.
ما روش های جلوگیری از بدافزارهای cryptojacking را به شما نشان دادیم. تصمیم اینکه آیا می خواهید آنها را به عنوان جایگزین تبلیغات سایت ها بپذیرید یا اینکه به توان پردازشی سیستم خود بیش از این ها اهمیت می دهید با شماست.
هک صرافی Coincheck تأیید شد/ سرقتی بزرگتر از Mt Gox
امروز، ۲۶ ژانویه (۶ بهمن)، در کنفرانس مطبوعاتی که ساعت ۲۳:۳۰ به وقت توکیو (۱۴:۳۰ به وقت ایالات متحده) برگزار شد، رئیس این صرافی، واکاتا یوشی هیرو و یوسکه اوزوکا، مدیر اجرایی آن، مبالغ به سرقت رفته از این هک بزرگ را ۵۸ میلیارد ین (حدود ۵۳۳ میلیون دلار) تخمین زدند.
به نقل از بلومبرگ، ۵۰۰ میلیون واحد توکن های دیجیتالی شبکه NEM، از کیف پولهای صرافی کوین چک به سرقت رفته است.
کیف پول Blackwallet هک شد
کیف پول Blackwallet هک شد
هکرهای DNS از طریق DNS hijack به دزدیدن 669،920 XLM پرداختند. Blackwallet یک کیف پول وبی برای XLM یا همان توکن شبکه استلار است. به گزارش تبریز پی و به نقل از news.bitcoin.com، تیم توسعه دهنده این کیف پول خبر مورد حمله قرار گرفتن را تصدیق کردند.
جزییات هک Blackwallet چه بود؟
طی این حمله، مهاجمان توانستند 669،920 lumen یا همان XLM را بدزند. قیمت این تعداد از توکن ها معادل 400 هزار دلار می شود. این سرمایه غارت شده از آن زمان به Bittrex منتقل شده است.
تیم Blackwallet سعی داشته تا با این صرافی صحبت کند و از آن ها درخواست کمک به منظور بازگرداندن این سرمایه به آنها کند.
سازنده این کیف پول می گوید:« من از صمیم قلب نسبت به اتفاقی که افتاده متاسفم و امیدوارم بتوانیم این سرمایه های از دست رفته را بازگردانیم. من در حال مذاکره با ارائه دهنده سرویس میزبان هستم تا بتوانیم بیشترین اطلاعات درباره این هکرها را بدست آوریم و ببینیم که با این اطلاعات چه کاری می توانیم انجام دهیم.
اگر تا به حال کلید خود را در Blackwallet وارد کرده اید، پیشنهاد می کنم که آن را به یک کیف پول جدید منتقل کنید. لطفا توجه داشته باشید که Blackwallet تنها یک نمایش دهنده حساب کاربری بود و هیچ کلیدی را در سرورهای خود ذخیره نمی کرد».
هک های DNS
این کیف پول توسط پروسه ای که از آن با نام DNS hijacking (دزدیدن نام دامنه) یاد می شود هک شده است. در این روش، هکرها سیستم نام دامنه (DNS) را طوری تحت تاثیر قرار می دهند که به جای سرور اصلی سایت، به سرورهای تحت کنترل خودشان اشاره کند.
Kevin Beaumont که یک محقق امنیت سایبری ست در این باره می گوید:« در اتفاقی که برای کیف پول Blackwallet افتاد، اگر شما در این کیف پول بیش از 20 lumen می داشتید، آن ها به یک کیف پول دیگر منتقل می شدند».
این اولین باری نیست که چنین روشی برای بهره برداری از سرمایه کاربران مختلف استفاده می شود؛ احتمالا آخرین باری هم نیست که دنیای ارزهای رمزنگاری شده با چنین چیزی موجه می شود. شاید همین یک ماه پیش بود که هکرهای DNS توانستند بیش از 270 هزار دلار به اتریوم و سایر توکن ها از صرافی Etherdelta بدزدند.
توصیه های مهم ارزهای دیجیتال
توصیه های مهم ارزهای دیجیتال
با توجه به اینکه بازار ارزهای دیجیتال در اول راه قرار دارد و هنوز پشتوانه کافی و خوبی ندارد و ممکن است هر لحظه هر اتفاقی بیافتد سعی کنید برای کاهش اتفاقات ناگوار مراحل زیر را رایت کنید .