Опасности, которым подвергаются биткоин и блокчейн

Как и все компьютерные ценности, киберпреступники быстро нацеливались как на Биткоин (и другие криптовалюты), так и на блокчейн. С тех пор, повторные хакерские атаки украли сотни миллионов долларов в криптовалютах.

Биткоин-майнер.

Биткоин анализ показал – каждый созданный или «отчеканенный» биткоин затрудняет майнинг новых биткоинов. Самым крупным фактором затрат является эксплуатация специальных систем майнинга, поэтому немало биткоин-майнеров «заимствуют» ресурсы для майнинга криптовалюты. Например, используя компьютеры на рабочем месте или распространяя вредоносные программы. К настоящему времени многие крупнейшие вредоносные бот-сети предназначены только для майнинга биткоинов. В недавнем исследовании провайдер безопасности Check Point Software пришел к выводу, что 55 процентов всех компаний в мире заражены вредоносным ПО, предназначенным для вскрытия криптовалют.

Несомненно, существуют и худшие цели, которые можно отследить с помощью вредоносных программ, однако такая «стратегия» по-прежнему является недопустимым / наказуемым использованием компьютерных систем. Кроме того, вредоносная программа, разумеется, также поглощает вычислительную мощность зараженных машин. 

Взломанные криптовалюты.

Криптовалюта, как правило, хранится в виртуальном кошельке. Эти виртуальные кошельки могут быть скомпрометированы, манипулированы или украдены, как и любая другая ценность, которая находится в компьютерной системе. 

Подавляющее большинство экспертов советуют владельцам криптовалют, таких как Биткоин и другие, хранить в автономном кошельке, который не может быть атакован ни вредоносными программами, ни хакерами. С другой стороны, это может означать, что человек больше не может так легко использовать свои криптоактивы: может потребоваться несколько дней, чтобы получить доступ или выполнить обновление. Если человек хочет использовать онлайн-кошелек, он должен использовать многофакторную аутентификацию, если это возможно.

Передача трояна.

В компьютере скрываются криптотрояны, пока человек не зарегистрирует номер криптовалютного счета. Когда приходит время, троян “просыпается” и заменяет номер счета, на который человек хочет отправить биткоины. 

Реализации уязвимости.

Как и в любой криптографической реализации, базовый криптографический алгоритм обычно гораздо более последовательный, чем программное обеспечение, которое его реализует. В целом уязвимость блокчейна к криптографическим решениям остается или падает. Ошибка в коде или неразумный закрытый ключ могут разрушить всю конструкцию. Конечно, это трудно понять, прежде чем человек действительно углубится в криптовалюту или блокчейн-проект. Поэтому важно убедиться, что разработчики программного обеспечения используют процессы SDL для минимизации ошибок.

Были случаи, когда криминальные хакеры пытались манипулировать криптовалютным программным обеспечением для кражи активов. По крайней мере в одном случае злоумышленники совершили программную ошибку, которая не принесла им денег, но убедились, что все остальные кошельки были повреждены. В итоге все пользователи были привлечены за свои крипто-деньги.