Sposoby bezpiecznego zarządzania oszustwami związanymi z kryptowalutami

Sposoby bezpiecznego zarządzania oszustwami związanymi z kryptowalutami
Sposoby bezpiecznego zarządzania oszustwami związanymi z kryptowalutami

Biorąc pod uwagę sukces Ransomware jako usługi (RaaS), cyberprzestępczość jako usługa (CaaS) odnotuje ogromny rozwój w najbliższej przyszłości. CaaS będzie bardzo atrakcyjnym modelem biznesowym dla cyberprzestępców, a coraz większa liczba dodatkowych wektorów ataków będzie udostępniana jako usługa w ciemnej sieci. Oczekuje się, że portfele kryptograficzne i cyfrowe znajdą się na szczycie tej listy.

Poświadczenia kryptograficzne i portfele cyfrowe atakują wektory

Wraz z rozwojem CaaS na pierwszy plan wysuwają się obawy dotyczące giełd kryptowalut i portfeli cyfrowych, ponieważ w końcu sprowadza się to do „pieniędzy”. Transakcje bankowe i przelewy bankowe były głównymi celami cyberprzestępców. Jednak w miarę jak banki stopniowo zwiększały środki bezpieczeństwa, szyfrując transakcje i wymagając uwierzytelniania wieloskładnikowego (MFA), hakerom coraz trudniej było je przechwycić. Powoduje to, że przestępcy szukają innych możliwości.

Co to jest oszustwo kryptograficzne?

Oszustwa związane z kryptowalutami są takie same, jak każde inne oszustwo finansowe, ale tutaj oszuści są zainteresowani aktywami kryptograficznymi, a nie gotówką. Te oszustwa wykorzystują te same techniki, co inne oszustwa. Ich celem jest zwykle skłonienie kogoś do oddania swoich danych osobowych, przeniesienia zasobów cyfrowych, takich jak NFT, kradzież kryptowaluty itp. manipulować.

Odzyskiwanie skradzionych środków nie jest łatwe, biorąc pod uwagę LaaS

Ponieważ CaaS rozwija się w nadchodzących miesiącach, na horyzoncie pojawia się również usługa prania pieniędzy jako usługa (LaaS). Tak więc LaaS może również stać się częścią szybko rozwijającego się portfolio CaaS. Dla instytucji i osób indywidualnych, które padły ofiarą tego rodzaju cyberprzestępczości, przejście na automatyzację oznacza, że ​​pranie brudnych pieniędzy będzie trudniejsze do wyśledzenia, a szanse na odzyskanie skradzionych środków zmniejszą się.

Recenzje 2022

W ubiegłym roku FortiGuard Labs przewidział wzrost liczby przypadków złośliwego oprogramowania zaprojektowanego do atakowania przechowywanych danych uwierzytelniających kryptowaluty i opróżniania cyfrowych portfeli. Portfele cyfrowe są łatwym celem dla hakerów, ponieważ są mniej bezpieczne. Przykłady ataków na token niezmienny (NFT) zaobserwowano w 2022 r. Kilka ataków NFT na popularną platformę społecznościową Discord również trafiło na pierwsze strony gazet. Jednak ryzyko związane z łańcuchami bloków nie jest jeszcze tak duże, a exploity nie są jeszcze dobrze rozpowszechnione, co oznacza nowe możliwości dla cyberprzestępców.

Eksperci Fortinet zalecają przestrzeganie następujących pięciu wskazówek, aby uniknąć oszustw związanych z kryptowalutami:

  1. Zarządzaj portfelami oprogramowania: Dbanie o bezpieczeństwo portfeli kryptograficznych zaczyna się od właściciela portfela. Przechowuj mniej kryptowalut w programowych portfelach mobilnych do codziennych wymian i przelewów. Jeśli kwota jest duża, należy ją przechowywać w portfelu sprzętowym. Używaj giełd do transakcji minimalnych i czasowych. Jeśli platforma wymiany nie obsługuje natychmiastowych wypłat, rozważ inne opcje.
  2. Nie reklamuj się: Entuzjaści kryptowalut nie powinni o nich mówić ani reklamować się na forach internetowych, w mediach społecznościowych ani na innych platformach. W przeciwnym razie zapraszasz przestępców do atakowania Ciebie.
  3. Bezpieczne punkty końcowe: Niezależnie od tego, czy pracujesz z domu, czy zdalnie handlujesz kryptowalutami, widoczność w czasie rzeczywistym, ochrona i łagodzenie skutków są niezbędne dzięki zaawansowanemu wykrywaniu i reagowaniu na punkty końcowe (EDR) w celu ochrony i naprawy. Cyberprzestępcy wiedzą, że celem są skrajności.
  4. Przeprowadź własne badania: Pomocne może być spojrzenie poza organizację w poszukiwaniu wskazówek dotyczących metod ataku. Usługi DRP mają kluczowe znaczenie dla uzyskiwania kontekstowego wglądu w aktualne i nadchodzące zagrożenia, zanim nastąpi atak, w celu przeprowadzania zewnętrznych ocen powierzchni zagrożeń, znajdowania i naprawiania problemów z bezpieczeństwem.
  5. Edukacja: Ważną metodą obrony przed tymi zjawiskami jest edukacja i szkolenia w zakresie świadomości cyberbezpieczeństwa. Dzisiaj każdy musi być bardziej wyrafinowany i przygotowany do obrony przed sprytnymi technikami phishingowymi ze strony przestępców.

Świat cyberprzestępczości i ogólnie skala metod ataków hakerów rozwija się w szybkim tempie. Aby zmniejszyć złożoność i zwiększyć elastyczność zabezpieczeń, wymagana jest wszechstronna, zintegrowana i zautomatyzowana platforma siatki bezpieczeństwa cybernetycznego. Ściślejsza integracja może zapewnić lepszą widoczność oraz szybszą, skoordynowaną i skuteczną reakcję na zagrożenia w całej sieci.

Bądź pierwszy i skomentuj

zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany.


*