Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Пикабу Игры +1000 бесплатных онлайн игр

🔥 Дрифт и гонки без правил!
Садись за руль, жги резину и уноси баллы в безумных поворотах!
🚗 Реалистичный дрифт
🏁 Захватывающие трассы
💨 Улучши свою тачку и побеждай!

Дрифт Без Лимита

Гонки, Симуляторы, Спорт

Играть
Начните с маленькой подводной лодки: устанавливайте бомбы, избавляйтесь от врагов и старайтесь не попадаться на глаза своим плавучим врагам. Вас ждет еще несколько игровых вселенных, много уникальных сюжетов и интересных загадок.

Пикабомбер

Аркады, Пиксельная, 2D

Играть
Герои Войны - микс стратегии и РПГ. Собери лучшую армию и победи всех врагов. В игре 7 различных режимов - как для любителей PvE, так и PvP.

Герои Войны

Стратегии, Мидкорные, Экшены

Играть
“Рецепт Счастья” — увлекательная игра в жанре «соедини предметы»! Помогите Эмили раскрыть тайны пропавшего родственника, найти сокровища и восстановить её любимое кафе.

Рецепт Счастья

Казуальные, Головоломки, Новеллы

Играть
Отправляйся в погоню за легендарными сокровищами Бабы Яги в 3D!
А в это время Баба Яга отправится в погоню за тобой.

Убеги от Бабы Яги

Аркады, Мидкорные, 3D

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Киберпреступность

С этим тегом используют

Негатив Мошенничество Информационная безопасность Хакеры Политика IT Интернет-мошенники Все
212 постов сначала свежее
83
RobinBaskin
RobinBaskin
1 год назад
Криминал
Серия Истории про милицию

Профилактика киберпреступности⁠⁠

Один из моих бывших начкримов (начальников криминальной милиции) говорил, что в этих Виндиксах и Пентиксах он ничего не понимает. Однако, одновременно унижал нас тем, что раскрывать преступления намного проще, чем прокладывать оптиковолоконные линии.

Где он набрался этих знаний нам неведомо, однако понятно то, что с течением времени преступность все больше и больше уходит в высокие технологии.

Я не говорю про банальную народную пьяную резню по дереву и туловищам, быдлодраки, наркокражи. Если раньше такой себе элитой преступного мира были всякие карманники Ручечники, то сейчас эту пальму у них вырвали из клумбы киберпреступники и потянули себе в гнездо.

Я уже сам путаюсь, с этими вишингами, фишингами и прочими -нгами. Хорошо хоть не -астами.

Учитывая, что пока числюсь белорусским милиционером, считаю своим долгом распространить созданный моими коллегами агитационный материал, предназначенный для предупреждения преступлений совершаемых с использованием сети Интернет.

Как гритса, почитал сам - передал другому. Если это предупредит хоть одно преступление - уже не зря.

Глядите, читайте, распространяйте.

Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Показать полностью 14
Милиция Полиция Профилактика Киберпреступность Мошенничество Фишинг Банковская карта Телефонные мошенники МВД Преступление Уголовное дело Криминал Длиннопост Негатив
22
13
qrdl
1 год назад
Книжная лига

Кибердетектив. Попытка жанра⁠⁠

Кибердетектив. Попытка жанра Книги, Самиздат, Детектив, Современная литература, Информационная безопасность, Киберпреступность

Многие любят детективы. Это и понятно — иногда нужна какая-то отдушина, хочется увидеть, как торжествует справедливость и добро побеждает зло, если не в жизни, так хотя бы в книге или в кино. Думаю, именно из-за терапевтического эффекта люди и читают детективы уже 200 лет, если считать началом жанра рассказ «Мадемуазель де Скюдери» Гофмана (того самого, придумавшего Щелкунчика).

Жизнь, конечно, сильно изменилась за эти 200 лет, особенно если говорить о технологиях. А вот детектив, кажется, не поспевает. Появился новый вид криминальной деятельности — киберпреступления, а в детективах мы по-прежнему читаем про убийства и традиционные ограбления, где взлом — это выломанная дверь сейфа. Конечно, иногда в детективах все же фигурируют какие-то киберпреступления, но, как правило, это какой-то «сопутствующий ущерб», не предмет расследования, типа взломали систему сигнализации, ну и ладно, мы все равно проверяем отпечатки пальцев на складе вместо того, чтобы искать, а кто хакнул сигналку.

Нет, мы видим иногда в детективах каких-то асоциальных задротов, которые могут взломать вообще любую систему за пару минут, в лучшем случае что-то типа «тут 4096-битный RSA, это займет примерно полчаса» (спасибо, что не 123-битный какой-нибудь). Когда вдруг случается что-то похожее на правду, то это прям восторг — помню, когда Тринити запускала nmap для сканирования, нашла открытый 22 порт и использовала какой-то эксплойт для SSH, чтобы поменять пароль root’а, наро в теме радовался и прыгал от счастья (https://twitter.com/nixcraft/status/1625919889457422338/photo/1), но все же это исключение, тем более что Вачовски просто порадовали гиков, для сюжета это было не нужно.

Почему так? Может, авторы считают, что читатели не поймут технические тонкости, и им будет неинтересно? Мне этот тезис кажется сомнительным — в конце концов, многие увлеченно смотрят медицинские сериалы, не понимая названий симптомов, болезней и лекарств, но это не мешает следить за событиями. К третьему сезону некоторые даже настолько въезжают в тему, что успевают крикнуть «интубируем!» или «это волчанка» раньше доктора Хауса. Хочется верить, что у настоящих врачей эти сериалы не всегда вызывают смех или испанский стыд, и все же немалая доля правды там есть.

В редких случаях некоторые писатели идут в технологическую тему, я могу вспомнить Кори Доктороу и Нила Стивенсона, и получается у них неплохо. Но все же это не детективы. Так что выходит, что есть пустая ниша — кибердетективы. И я решил попробовать сунуться в эту нишу. Писал долго, несколько раз бросал со словами «что за фигня!», потом возвращался, перечитывал, решал, что не все так плохо, и вот довел до состояния релиза. Надеюсь, что благодаря моим терпеливым бета-ридерам (людям разной степени вовлеченности в ИТ) мне удалось найти правильный баланс, при котором книга не будет скучна специалистам, и в то же время будет понятна далеким от ИТ людям. А некоторые бета-ридеры после прочтения даже озаботились сменой паролей и настройкой двухфакторной аутентификации — вот она, волшебная сила искусства :)

Короче, книгу можно читать и качать вот тут, она под лицензией Creative Commons, так что ее можно смело распространять, но лучше не в виде файла, а в виде ссылки, поскольку текст может со временем меняться, например, из-за исправления сюжетных или грамматических ошибок.

P.S. Для меня очень важны ваши отзывы, так что пожалуйста пишите, и ставьте оценки на LiveLib.

Показать полностью 1
[моё] Книги Самиздат Детектив Современная литература Информационная безопасность Киберпреступность
6
99
Kriptoalien
Kriptoalien
1 год назад
Лига Криптовалют

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти⁠⁠

Эксперты обнаружили новое бесфайловое вредоносное программное обеспечение (ПО), которое назвали PyLoose, способное майнить криптовалюту, оставаясь практически незаметным за счёт необычного механизма работы. «Червь» нацелен на облачные системы на основе операционной систем Linux.

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти Криптовалюта, Финансы, Хакеры, Monero, IT, Майнинг, Длиннопост, Информационная безопасность, Киберпреступность, Linux, Взлом

Аналитики компании по информационной безопасности Wiz сообщили, что неизвестные хакеры нашли новый способ майнить криптовалюту Monero (XMR), используя чужие вычислительные мощности. Необычным в этом случае является то, что «малварь» нацелена облачные серверы под управлением Linux, которая считается значительно более устойчивой к вирусам в сравнении с более распространённой ОС Windows, а также уникальный механизм работы вредоноса.

По словам специалистов, PyLoose представляет собой относительно простой скрипт, написанный на языке Python с предварительно скомпилированным в base64-кодировке майнером XMRig – широко распространенным инструментом с открытым исходным кодом, который используется для майнинга XMR. При этом, PyLoose является бесфайловым ПО, то есть он не сохраняется на жестком диске в виде исполняемого файла, а загружается напрямую в оперативную память, не оставляя следов присутствия на носителях, что делает его крайне малозаметным для защитных средств.

«С помощью Wiz Runtime Sensor мы недавно обнаружили новое бесфайловое ПО, нацеленное на облачные вычислительные мощности. В основе ПО лежит код, написанный на языке Python, который загружает майнер XMRig непосредственно в память с помощью memfd – известного бесфайлового механизма в Linux. Насколько нам известно, это первая публично задокументированная бесфайловая атака на основе Python, направленная на облачные вычислительные мощности, и, по нашим данным, насчитывается около 200 случаев, когда это ПО использовалось для майнинга криптовалют. Мы назвали атаку PyLoose по URL-адресу, на котором размещался загрузчик Python (https://paste[.]c-net.org/chattingloosened)»,, — говорится в блоге компании Wiz.

Memory File Descriptor или сокращенно memfd – это механизм, предоставляемый ядром Linux, который позволяет создавать анонимные файлы непосредственно в оперативной памяти компьютера без отображения на диске. Он может быть использован для различных целей, включая обмен данными, создание временных файлов и реализацию безопасных механизмов обмена данными.

Одним из преимуществ memfd является его быстрота и эффективность. Поскольку данные хранятся непосредственно в памяти, обмен данными происходит без необходимости использования диска, что может быть полезно в сценариях, где требуется быстрый доступ к информации. Однако по этой же причине memfd может быть использован злонамеренными атакующими для скрытого присутствия в системе.

«Несмотря на известность этой технологии, сообщения о новых случаях бесфайловых атак, нацеленных на облачные системы, поступают редко. Так, последний раз о такой активности сообщалось два с половиной года назад компанией AT&T, когда TeamTNT использовала Ezuri, инструмент с открытым исходным кодом, написанный на языке Go, для загрузки бесфайлового вредоноса», — говорится в публикации Wiz.

Специалисты Wiz также разъяснили, что атаки начинались с получения первоначального доступа к устройствам через общедоступные сервисы Jupyter Notebook, в которых не было ограничения на исполнение системных команд.

С помощью HTTPS GET-запроса злоумышленник подтягивает вредоносный код (PyLoose) с сайта, подобного Pastebin, «paste.c-net.org», а затем загружает его прямо в память среды выполнения Python.

Скрипт PyLoose декодируется и распаковывается, загружая скомпилированный майнер XMRig непосредственно в память устройства с помощью memfd.

«После загрузки вредоноса в разделе памяти, созданном с помощью memfd, злоумышленники могут послать запрос на исполнение одного из системных вызовов exec для содержимого этого раздела памяти так, как если бы это был обычный файл на диске и, таким образом, запустить новый процесс», — объясняют аналитики.

Специалисты также отметили, что хакеры использовали относительно свежую версию (v6.19.3) майнера XMRig, который настроили на майнинг Monero через майнинг-пул «MoneroOcean».

В Wiz не смогли установить кто может стоять за PyLoose, поскольку злоумышленник или группа злоумышленников не оставили никаких следов, которые могли бы раскрыть его личность. Эксперты добавили, что обнаруженное ПО выглядит весьма изощренным и выделяется на фоне типичных угроз, нацеленных на облачные системы.

Администраторам таких систем порекомендовали использовать надежные пароли и многофакторную аутентификацию для защиты доступа к своим сервисам, а также устанавливать ограничения на выполнение системных команд.

Источник: Wiz.

Читайте также:

  • Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

Показать полностью 1
Криптовалюта Финансы Хакеры Monero IT Майнинг Длиннопост Информационная безопасность Киберпреступность Linux Взлом
8
10
Kriptoalien
Kriptoalien
1 год назад
Лига Криптовалют

В Росфинмониторинге рассказали при каком условии сделки с криптовалютой признаются отмыванием⁠⁠

Редакция РБК получила разъяснение от Росфинмониторинга при каких условиях операции с использованием криптовалют будут считаться преступлением по отмыванию денег.

В Росфинмониторинге рассказали при каком условии сделки с криптовалютой признаются отмыванием Криптовалюта, Биткоины, Финансы, Росфинмониторинг, Преступление, Киберпреступность, Отмывание денег, Россия

Представитель Росфинмониторинга, в частности, сообщил, что обязательным условием привлечения к уголовной ответственности за операции с криптовалютой является наличие сделок с имуществом, полученным преступным путем.

«Обязательным условием привлечения к уголовной ответственности за легализацию является совершение финансовых операций и/или других сделок с имуществом, полученным преступным путем», — сказал представитель Росфинмониторинга.

Он пояснил, что финансовыми операциями для легализации преступного дохода считаются операции с денежными средствами, в том числе наличные и безналичные расчеты, кассовые операции, перевод или размен денежных средств, обмен одной валюты на другую и т. п.

Такой комментарий представитель Росфинмониторинга дал на фоне новости о том, что Верховный суд Российской Федерации принял решение об отмене оправдательного приговора в отношении фигуранта дела, который был обвинен в легализации биткоинов, полученных от продажи наркотиков.

Изначально он был признан виновным только в незаконном обороте запрещенных веществ, однако в инстанции посчитали, что конвертация криптовалюты в рубли и их последующее перемещение на сторонние банковские карты и счета является отмыванием денег и нарушением законодательства, передает.

В частности, Верховный суд постановил, что проведение «последовательных финансовых и банковских операций, а именно: зачисление денежных средств на подконтрольный виртуальный счет — криптовалюту “биткоин”, дальнейшее ее конвертирование через виртуальные обменники в рубли, перевод денежных средств на банковские карты, зарегистрированные на других лиц, и их обналичивание через банковские терминалы свидетельствует о наличии у осужденного цели легализовать денежные средства».

В ВС также добавили, что ответственность по ст. 174.1 УК (легализация преступных доходов) наступает «при установлении самого факта совершения финансовых операций с целью придания правомерного вида владению, пользованию и распоряжению денежными средствами или иным имуществом».

В связи с этим в Росфинмониторинге считают обоснованным позицию Верховного суда о том, что конвертация криптовалюты, полученной преступным путем, в фиатные деньги является легализацией преступного дохода. При этом в ведомстве пояснили, что для того, чтобы признать этот факт не требуется обязательного вовлечения легализуемых денежных средств в экономический оборот, «поскольку ответственность по этим статьям наступает при установлении самого факта совершения финансовых операций с целью придания правомерного вида владению, пользованию и распоряжению денежными средствами или иным имуществом».

Источник: РБК.

Читайте также:

  • В России и Белоруссии ужесточают контроль за обменом крипты в рамках борьбы по отмыванию средств

  • Власти России легализуют криптовалюты, но будут их пристально контролировать

  • Масштабы криптовалютного рынка в России – исследование «РБК-Крипто»

  • Объем торгов USDT к рублю резко возрос на фоне событий с ЧВК «Вагнер»

Показать полностью
Криптовалюта Биткоины Финансы Росфинмониторинг Преступление Киберпреступность Отмывание денег Россия
1
6
Kriptoalien
Kriptoalien
1 год назад
Лига Криптовалют

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн⁠⁠

Неизвестные атаковали криптовалютный межсетевой протокол Poly Network и выпустили токены на десятки миллиардов долларов на нескольких блокчейнах. Команда остановила работу моста.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Неизвестному злоумышленнику или группе хакеров удалось обменять Ethereum на сумму более 10 миллионов долларов после успешной атаки на кросс-чейн мост Poly Network в это воскресенье.

Кроссчейн-мосты являются межсетевыми протоколами и позволяют переводить токены между различными блокчейн-сетями, блокируя активы в одной и выпуская в другой.

В ходе взлома злоумышленники заполучили возможность выпускать токены на разных блокчейнах в огромных количествах. По оценкам экспертов Beosin, хакеры отчеканили монет на 34 млрд. долл. США.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Poly Network подвергся повторной хакерской атаке после 2021 года. Хакер произвел эмиссию активов на сумму более 34 млрд долларов в нескольких цепочках».

В Beosin при этом добавили, что «обналичить» удалось только порядка 10 млн долл. США по причине нехватки ликвидности в обменных пулах.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Хакер, атаковавший Poly Network обменял в общей сложности 5196 ETH (~$10,1 млн) на блокчейне Ethereum. Другие токены (~$260 млн) злоумышленник не смог обналичить из-за низкой ликвидности».

После инцидента Poly Network сообщила своим пользователям, что работа сервиса будет временно приостановлена. В компании также отметили, что в ходе атаки были затронуты 57 активов на следующих 10 блокчейнах: Ethereum, BNB Chain, Polygon, Avax, Fantom, Optimism, Arbitrium, Gonosis, Heco и OKX.

В Poly Network заявили о намерении сотрудничать с централизованными биржами и правоохранительными органами в устранении последствий инцидента. Платформа порекомендовала разработчикам и держателям токенов вывести ликвидность и разблокировать свои LP-токены, а также выразила надежду, что злоумышленник вернет похищенные активы, что потенциально позволит избежать юридических последствий.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Мы также настоятельно рекомендуем пользователям, владеющим затронутыми активами, ускорить процесс вывода ликвидности и разблокировки своих токенов LP [Liquidity Provider – поставщиков ликвидности]. Мы глубоко признательны вам за терпение и понимание в этот сложный период».

По данным криптоаналитика под ником Arhat, хакеры воспользовались уязвимостью в смарт-контракте, которая позволила хакерам «создать вредоносный параметр, содержащий поддельную подпись валидатора и заголовок блока». Таким образом они обошли процесс проверки и выпустили токены из Ethereum-пула Poly Network на собственный адрес в сетях Metis, BNB Chain и Polygon. Процесс повторялся для других блокчейнов, что позволило накопить большое количество токенов.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Кросс-чейн взлом Poly Network на $34 млрд. Взлом произошел из-за уязвимости смарт-контракта в одном из инструментов кросс-чейн моста Poly Network».

Однако аналитики по безопасности из Beosin and Dedaub предположили, что атака на Poly Network могла произойти в результате компрометации или кражи закрытых ключей, используемых в основном смарт-контракте платформы, а не из-за конкретной уязвимости в самом смарт-контракте. По их словам, приватные ключи трех из четырех кошельков администраторов, которые обеспечивают работу основного смарт-контракта проекта, были скомпрометированы.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Закрытые ключи Poly Network были потенциально скомпрометированы или же мультиподпись-систему подверглась атаке. Хакер использовал поддельные доказательства для инициирования операций вывода средств по контрактам межсетевого моста в нескольких цепочках».

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

«Техническое вскрытие взлома сети Poly на 34 миллиарда. Вкратце. В Poly network использовали простую систему с мультиподписью по схеме 3 из 4 [для подтверждения транзакции необходимо активирование 3 подписей из 4] в течение 2 лет! Закрытые ключи к отмеченным адресам были скомпрометированы».

Этот инцидент стал вторым крупным взломом системы безопасности Poly Network. В 2021 году кто-то украл из проекта активы на сумму 611 миллионов долларов, но позже вернул их.

Источник: The Block.

Читайте также:

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

  • Самые крупные взломы криптовалютных проектов 2022 года

  • Компания по кибербезопасности утверждает, что взломала аппаратный криптокошелёк Trezor T

Показать полностью 6
Криптовалюта Финансы Блокчейн Хакеры Киберпреступность Длиннопост
3
23
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
2 года назад

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России?⁠⁠

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

С начала 2023 года распространяются публикации, в которых говорится о проблемах со свободой слова в Великобритании — в частности, о задержании 3300 человек в год за публикации в Интернете. Мы проверили, подтверждаются ли эти данные.

Спойлер для ЛЛ: корректное сравнение в целом невозможно из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях хоть сколько-нибудь выше, чем в России.

В январе 2023 года более миллиона просмотров набрал ролик в TikTok, в котором британский публицист и подкастер российского происхождения Константин Кисин утверждает, что «в прошлом году в России за посты в соцсетях было арестовано 400 человек, а в Британии — 3300». Сотни тысяч и даже миллионы просмотров тот же ролик получил в YouTube, он также разошёлся по блог-платформам, Twitter, Telegram и относительно небольшомучислу веб-сайтов. Озвученная Кисиным информация стала основой для опубликованной в апреле статье на Life.ru, благодаря чему сюжет получил новое дыхание в Facebook, «Одноклассниках», «ВКонтакте» Telegram. По данным сервиса TGStat, в русскоязычном сегменте Telegram озвученные Кисиным данные регулярно используются в качестве аргумента в пользу того, что в России ситуация со свободой слова лучше, чем в странах Европы и Северной Америки.

Распространяемое в соцсетях видео подлинное, это фрагмент из интервью, которое Кисин дал Джону Андерсону, бывшему австралийскому премьер-министру, а ныне популярному подкастеру и видеоблогеру. Именно в аккаунтах Андерсона в TikTok и YouTube в январе 2023 года был опубликован этот эпизод. Вот только записано интервью было ещё в 2019 году; соответственно, утверждения комика в действительности должны относиться к 2018-му. Но по всем признакам данные ещё более старые. Единственный источник, в котором данные по Великобритании совпадают с озвученными Кисиным, — статья под заголовком «Полиция за день арестовывает по девять человек в борьбе с веб-троллями», опубликованная британской газетой The Times ещё в 2017 году, а сами данные относятся к 2016-му.

В тексте статьи The Times действительно сообщается о более чем 3300 арестованных (arrested) за год жителей Великобритании, но ниже уточняется, что речь не об аресте как мере наказания, а о задержанных (detained) и допрошенных (questioned) по делам о нарушении статьи 127 Закона о коммуникациях (Communications Act, 2003). Она предусматривает ответственность за письма, сообщения или статьи, содержащие непристойное или оскорбительное высказывание или угрозы, а также ложную информацию, размещённую в интернете или распространённую с использованием иных «публичных сетей связи». По этой статье предусмотрено наказание либо в виде штрафа по принятой стандартной шкале до £5000, либо в виде лишения свободы на срок до шести месяцев, либо сочетание этих мер.

Автор заметки в The Times уточняет, что данные неполны — часть департаментов британской полиции не ответила на запрос редакции. 3395 человек — это цифра, полученная от 29 территориальных служб (всего их 45). Журналист отдельно анализирует отчёты полицейских ведомств двух самых крупных регионов: Большого Лондона и Западного Мидленда. По данным издания, полиция столичного региона в 2016 году задержала по упомянутому выше закону 867 человек, при этом отмечается, что, несмотря на существенный рост числа арестов, количество дел, поступающих в суды, остаётся стабильным.

В 2022 году полиция Лондона опубликовала детальную статистику с 2008 года, и она в целом подтверждает данные The Times. Ведомство отдельно отмечает, что «число арестов не равно числу задержанных», поскольку один и тот же человек мог быть допрошен несколько раз, и поэтому официальная статистика опирается на количество так называемых custody records — протоколов о том, что происходило с задержанным в полицейском участке. Данные показывают, что в 2016 году по статье 127 Закона о коммуникациях было произведено 886 допросов в отделениях полиции. Но более показательно число дел, по которым в итоге предъявили обвинение, — в британской столице их было в общей сложности 275. Полная статистика по отдельным регионам недоступна, но максимальное количество приговоров по этой статье — в Шотландии, где виновными в нарушении статьи 127 в 2015–2016 годах признавали до 900 человек.

Российская статистика в этом плане также неполна, официальный подсчёт дел, которые заведены именно за высказывания в соцсетях, не ведётся, а подходящих для этого статей в Уголовном кодексе и Кодексе об административных правонарушениях (КоАП) РФ более чем достаточно. Это может быть не только относительно близкая к британской статья 282 УК РФ (возбуждение ненависти либо вражды, а равно унижение человеческого достоинства), но и статьи, связанные с экстремизмом и терроризмом, а также «оскорблением чувств верующих». Наказание в зависимости от состава правонарушения может варьироваться от штрафа в 1000–2000 руб. или ареста на 15 суток — например, за демонстрацию запрещённой символики, до 500 000 руб. штрафа по статье об оскорблении чувств верующих или даже до 12 лет лишения свободы по статье 282.1 УК РФ (организация экстремистского сообщества; в этом преступлении обвинили, например, группу молодых людей по так называемому делу «Нового величия», где основой обвинения стала переписка в закрытом чате).

Приведённые Кисиным данные о «400 людях, арестованных за посты» в России, как и британские, не относятся к 2022 году. Цифру в 411 человек, на которых в 2017 году были заведены уголовные дела за публикации и репосты в интернете в России, озвучивали юристы группы «Агора». Та же оценка есть в отчёте «Роскомсвободы» — годом ранее, по их данным, дела возбудили в отношении 298 человек. Правозащитники подчёркивают: это те преследования, которые попали в их поле зрения, полной статистики ни по уголовным, ни по административным делам за посты в соцсетях нет.

Детальную статистику по административным штрафам и арестам именно за высказывания в интернете в России также никто не ведёт, однако общее представление о ситуации можно составить на основании данных Верховного суда РФ. Среди статей КоАП, по которым часто заводят дела именно за публикации в интернете, например, статья 20.3 (демонстрация запрещённой символики) и статья 20.29 (публичное распространение экстремистских материалов). В 2016 году по статье 20.3 было заведено 2119 дел (штрафы присуждены в 1754 случаях, аресты — в 221), а по статье 20.29 — 1925 дел (штрафов — 1631, арестов — 43).

В любом случае соотносить эти цифры (400 и 3300) вслед за Кисиным едва ли возможно ещё и потому, что Россия и Великобритания относятся к разным правовым семьям. В Соединённом Королевстве, в отличие от стран континентальной Европы, нет уголовного или административного кодекса в привычном нам понимании, и под статью 127 британского Закона о коммуникациях подпадает и часть правонарушений, которые в России сочли бы уголовными преступлениями, и те, что считались бы административными проступками. Из-за этого крайне сложно обобщить и так разрозненные данные о наказаниях за разные составы правонарушений.

Доклады правозащитников показывают, что число административных и уголовных дел за интернет-публикации в РФ в последние несколько лет только росло, а в 2022 году в связи с изменениями в законодательстве возможностьполучить штраф или срок за высказывание в Сети стала ещё выше. За 2022 год «ОВД-инфо» зафиксировало как минимум 139 уголовных дел только по статье 207.3 УК РФ (заведомо ложная информация о Вооружённых силах). Также, по данным организации, не менее чем в 2000 решений суда за 2022 год по статье 20.3.3 КоАП РФ (дискредитация Вооружённых сил) упоминаются соцсети и мессенджеры. Проект «Сетевые свободы» в своём отчёте сообщает о 779 уголовных делах за прошлый год и о 1889 случаях административного давления.

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

Источник: «ОВД-инфо»

Упомянутая заметка в The Times, отчёт лондонских полицейских и доступные данные территориальных управлений полиции Великобритании позволяют заключить, что как минимум в британской столице число арестов за посты в соцсетях с 2016 года не увеличивается, а число дел, переданных в суд, и вовсе снижается. Тенденция к снижению числа обвинительных приговоров заметна даже в Шотландии, лидировавшей в середине 2010-х по числу дел и приговоров по статье 127 Закона о коммуникациях, — количество обвинений и приговоров уменьшилось почти вдвое уже в 2018 году. При сопоставимых в ряде случаев штрафах срок, который можно получить в России за выражение своего мнения в интернете, может превышать британский в 20 раз в зависимости от статьи УК РФ. Так, пять лет получил сотрудник мэрии Элисты Алтан Очиров за ведение Telegram-канала, к восьми годам заочно был приговорён майор полиции в отставке Олег Кашинцев за посты в Instagram и Telegram, восемь лет и шесть месяцев колонии суд назначил Илье Яшину за стрим в YouTube, посвящённый событиям в украинской Буче.

Таким образом, распространившееся в 2023 году видео с утверждениями о том, что за предшествующий год в Великобритании за высказывания в интернете было арестовано в разы больше людей, чем в России, основано на статистике за 2016 год. Более того, эти данные вырваны из контекста и в целом не подходят для проведения корректного сравнения из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях как в 2016, так и в 2022 году был сколько-нибудь выше, чем в России. При этом «сесть за репост» в РФ можно по целому ряду статей, а срок заключения может быть значительно более долгим, чем в Соединённом Королевстве, где соответствующая статья не носит политический характер.

Фото на обложке: Pixabay

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

Наш вердикт: вырвано из контекста

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкаст

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост
Показать полностью 3
[моё] Право Великобритания Россия Закон Юристы Европа Интернет Публикация Информационная безопасность Киберпреступность Статистика Статья Факты Проверка Исследования Познавательно Интересное Социальные сети Длиннопост
17
14
Kriptoalien
Kriptoalien
2 года назад
Лига Криптовалют

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн⁠⁠

Убытки, понесенные пользователями Atomic Wallet в результате хакерской атаки, выросли до более чем $100 млн, полагают эксперты аналитической компании Elliptic. Они также считают, что за взломом стоят хакеры из Северной Кореи.

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост

2 июня, Atomic Wallet, децентрализованный криптовалютный кошелек, подвергся масштабному взлому. Продукт является некастодиальным кошельком, то есть хранением своих средств занимаются сами пользователи, не прибегая к услугам кастодина – третьей стороны, которая обязуются хранить средства клиентов (так, например, осуществляется хранение средств в банке или даже криптовалюты на счетах криптовалютной биржи).

Данные обстоятельства не на шутку взволновали всё криптовалютной сообщество, не говоря уже о самих пользователях, многие из которых потеряли всё своё состояние.

Изначально сообщалось, что убытки от действий хакеров составляли как минимум 35 млн долл. США. После нескольких дней изучения ситуации аналитики компании Elliptic констатируют, что данная сумма, на самом деле, в 3 раза больше – по их подсчётам было украдено более 100 млн долл. США.

Эксперты также сообщили, что атака затронула более 5000 кошельков, в то время десять из них потеряли больше $1 млн каждый.

«Мы отслеживаем более 5000 криптовалютных кошельков, которые, предположительно, были взломаны в результате атаки. По меньшей мере десять криптоадресов потеряли более $1 млн, и по меньшей мере 164 – более $100 000. Средний размер потерь составляет $2 800», — сообщается в публикации Elliptic, размещенной в официальном блоге компании.

Прозрачность блокчейна как публичного реестра переводов в криптовалютах позволяет идентифицировать адреса пострадавших кошельков и дальнейшее перемещение средств. Проанализировав движение украденных активов, в Elliptic посчитали, что взломщиками скорее всего являются хакеры из ставшей известной за последние годы группировки Lazarus Group, которую связывают с Северной Кореей. На такой вывод их натолкнул тот факт, что украденные средства были перемещены на криптомиксер Sinbad.io.

Несмотря на то, что криптовалюты считаются конфиденциальными, прозрачность блокчейна, как уже упоминалось, позволяет проследить за цифровым следом транзакций и узнать, где, когда, откуда и куда произошли те или иные криптовалютные переводы. При достаточном наличии дополнительной информации и мощных специализированных аналитических средств можно отследить к кому ушли монеты.

Криптовалютные миксеры – это сервисы, которые позволяют пользователям скрывать происхождение и назначение транзакций. Пользователи отправляют свою криптовалюту в сервис, где их монеты хаотично перемешиваются с другими монетами или токенами, а затем получают эквивалентное количество уже «смешанных» монет на указанный адрес получения. Таким образом, запутывается связь между отправителем и получателем.

Предыдущий анализ Elliptic показывает, что Sinbad с высокой степенью вероятности управляется тем же людьми, которые стояли за Blender. Так, исследователи обнаружили, что на «служебный» адрес Sinbad поступали биткоины из кошелька, который, как считается, принадлежит операторам Blender, которым активно пользовались Lazarus Group в прошлом, и который стал первым подобным сервисом, на который были наложены санкции Министерства финансов США.

Данный инцидент также прокомментировали в беседе с изданием «РБК-Крипто» представители компании MatchSystems, которая также занимается расследованиями, связанными с криптовалютами. Они отметили, что использование микшера — единственный аргумент, связывающий северокорейских хакеров со взломом кошелька, добавив, при этом, что сервис публично доступен для всех желающих, а его популярность, вероятно, только возросла среди других злоумышленников после упоминаний в СМИ и блогах компаний.

Помимо этого, согласно анализу Elliptic, часть похищенных средств была переведена хакерами на зарегистрированную в Эстонии и ориентированную на российских клиентов криптобиржу Garantex, находящуюся под санкциями США. На сайте платформы в разделе «контакты» указан ее адрес в «Москва-Сити», башня «Федерация».

В ответ директор по коммуникациям Garantex Евгения Бурова сообщила «РБК-Крипто», что все связанные с инцидентом аккаунты сейчас заблокированы и биржа готова сотрудничать с правоохранительными органами. При этом, она посетовала на контрпродуктивное поведение специалистов Elliptic, которые, по её словам, если бы действительно хотели предотвратить проведение дальнейших транзакций выявленной ими высокорисковой криптовалюты, то уведомили бы Garantex до публикации пресс-релиза.

«Мы призываем международные аналитические сервисы сотрудничать с нами в рамках пресечения подобных транзакций на самых ранних этапах. Увы, сейчас подобной практики нет: российским компаниям прямо отказывают либо игнорируют их предложения сотрудничества», — говорит Бурова.

По ее словам, бирже удалось заблокировать часть похищенных средств, которые после запроса от правоохранительных органов могут вернуться законным владельцам.

Несмотря на масштабы инцидента, Atomic Wallet пока не предоставил никаких объяснений, которые бы пролили свет на данную атаку. Это вызвало беспокойство у разочарованных пользователей, которые с тревогой ожидают разъяснений и заверений от компании. Между тем, на момент публикации последняя публикация компании в Twitter была размещена 8 июня.

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост

«Компания Atomic стремится помочь как можно большему числу жертв взлома. Мы привлекли Chainlysis, ведущую [аналитическую] компанию в сфере расследования инцидентов, связанных с криптовалютами для того, что отследить похищенные средства, а также сотрудничаем с биржами и властями», — говорится в сообщении.

«По имеющейся у нас информации, в ходе расследования со стороны руководства Atomic Wallet обратилась к нескольким компаниям, занимающимся отслеживанием криптовалют и цифровых активов. Содействие с их стороны направлено на разметку похищенных активов, но любые подробности технической стороны инцидента тщательно скрываются», — сообщил СEO компании Match Systems Андрей Кутьин.

По его словам, это не позволяет провести независимую оценку взлома. Кроме того, ни одна из компаний не заявила о том, что занимается расследованием технической стороны, а команда Atomic Wallet никак не комментирует предложения о безвозмездном расследовании инцидента.

Редкие публикации в Твиттере и в целом отсутствие достаточной связи с общественностью возмущают разгневанных пользователей.

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост

«Atomic Wallet почему вы не даёте мне прямой ответ, почему вы не предупредили меня, прекрасно зная, что вас взламывают, что использовать кошелёк небезопасно на прошлой неделе, прежде чем я сделал перевод на свой кошелек, который затем был взломан».

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост

«Atomic Wallet последнее сообщение от вас было пять дней назад – СЕРЬЕЗНО?!?!!»

Для расследования необходимо получить так называемые логи сервера — журнал активности, в котором протоколируются все действия пользователей на сайте. По словам Кутьина, в Atomic Wallet отказываются предоставить необходимые файлы как его компании, так и другим, несмотря на многочисленные запросы.

Усугубляет ситуацию то, что, Atomic Wallet всегда держал свой код закрытым, в том числе от независимых аудиторов. Некоторые криптовалютные проекты предпочитают не раскрывать программный код, чтобы избежать копирования конкурентами. Однако пользователи, поскольку не могут просмотреть код, не могут проверить, действительно ли тот работает так, как должен, и не содержит уязвимостей.

В комментариях социального форума Reddit пользователи также делятся информацией о пропаже средств. Один из них рассказал, что некто, представившись сотрудником технической поддержки кошелька, написал на другом форуме, 4chan, что команда отключила уведомления на мобильной версии кошелька перед взломом и опубликовал две фотографии монитора, на которых якобы открыт интерфейс службы поддержки кошелька, где накапливаются заявки пользователей в момент инцидента. Подтвердить подлинность заявленной информации не удалось, а автора публикации заблокировали модераторы сайта.

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост
Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост

Подход Atomic Wallet к безопасности также критикуют эксперты из криптосообщества.

Среди них, например, Тейлор Монахан, основательница менеджера Ethereum-кошельков MyCrypto и исследовательница в области кибербезопасности. Еще в феврале прошлого года она критиковала Atomic Wallet за бездействие в отношении уязвимостей, выявленных в ходе аудита кошелька со стороны компании Least Authority, написав, что разработчики «отказываются слушать других». В Least Authority тогда заявили, что «система Atomic Wallet недостаточно продумана с точки зрения безопасности и подвергает пользователей кошелька значительному риску».

По словам Монахан, выявленные Least Authority недостатки в системе безопасности означают, что Atomic Wallet, вероятно, «непреднамеренно сохранял» на своих серверах закрытые ключи пользователей, которые используются для восстановления доступа к кошельку, а затем эти сервера взломали хакеры.

Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн Криптовалюта, Биткоины, Финансы, Киберпреступность, Хакеры, Северная Корея, Lazarus, Блокчейн, Длиннопост

«Скорее всего, они непреднамеренно сохраняли [приватные ключи] из-за плохой кибергигиены и самонадеянности, а затем их сервер был взломан, и таким образом все пострадали», — написала она.

В свою очередь, Atomic Wallet, в лице директора по маркетингу Роланда Сэде сообщил Cointelegraph, что команда «делает все возможное, чтобы вернуть эти средства», добавив, что создание конкретного плана возможно только после окончания расследования.

«Конечно, команда опустошена, так как мы очень гордимся нашей безопасностью. Мы нон-стоп работаем над тем, чтобы все уладить и выйти из этого кризиса сильнее, чем раньше», — заявил он.

Читайте также:

  • Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

  • Самые крупные взломы криптовалютных проектов 2022 года

  • Компания по кибербезопасности утверждает, что взломала аппаратный криптокошелёк Trezor T

Показать полностью 7
Криптовалюта Биткоины Финансы Киберпреступность Хакеры Северная Корея Lazarus Блокчейн Длиннопост
4
Партнёрский материал Реклама
specials
specials

Считаете себя киноманом 80 LVL?⁠⁠

Залетайте проверить память и сообразительность → Будет интересно

Киногерои Тест Текст
13
Kriptoalien
Kriptoalien
2 года назад
Лига Криптовалют

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн⁠⁠

Сообщается, что некастодиальный криптовалютный кошелек Atomic Wallet подвергся взлому – ряд пользователей сообщает о полной потере своих средств.

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн Криптовалюта, Биткоины, Финансы, Хакеры, Блокчейн, Киберпреступность, Длиннопост

Со 2 июня у пользователей Atomic Wallet были украдены криптоактивы на сумму не менее $35 млн, согласно анализу, проведенному блокчейн-эксперту ZachXBT. Причём примерно половина от этой суммы, $17 млн, было украдено всего у пяти адресов.

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн Криптовалюта, Биткоины, Финансы, Хакеры, Блокчейн, Киберпреступность, Длиннопост

«Обновление: на блокчейне Tron найдена жертва, пострадавшая сильнее остальных – у неё было украдено 7,95 млн USDT. На пять самых крупных потерь приходится суммарно $17 млн. Общая сумма украденных средств превысила $35 млн по моим расчётам».

Представители Atomic Wallet заявили в Twitter, что ведут расследование причины атаки. Появились сообщения о полной потере токенов и удаления истории транзакций.

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн Криптовалюта, Биткоины, Финансы, Хакеры, Блокчейн, Киберпреступность, Длиннопост

«Мы получили сообщения о взломе кошельков. Мы делаем все возможное, чтобы расследовать и проанализировать ситуацию. Как только у нас будет больше информации, мы поделимся ею соответствующим образом», — заявила команда Atomic на своей странице в Твиттере 3 июня.

Независимое расследование, проведенное ZachXBT, показало, что один из пострадавших пользователей потерял больше других – 7,95 млн долларов США.

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн Криптовалюта, Биткоины, Финансы, Хакеры, Блокчейн, Киберпреступность, Длиннопост

«Думаю, что он [общий ущерб] может превысить $50 млн. Продолжаю находить все новых и новых жертв, к сожалению», — прокомментировал ZachXBT.

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн Криптовалюта, Биткоины, Финансы, Хакеры, Блокчейн, Киберпреступность, Длиннопост

«Проклятье, Все мои деньги, заработанные тяжелым трудом, исчезли только из кошелька atomic!!!! Вы несёте ответственность за сохранность средств. Что будет с нашими средствами? Пожалуйста, не копируйте и не вставляйте сюда ничего! Просто дайте четкий ответ, Многие пользователи столкнулись с этим сегодня!!!», — написал один из разгневанных пользователей.

У Atomic Wallet насчитывается более 5 миллионов пользователей по всему миру. Cointelegraph поговорил с давним пользователем Atomic, который теперь одним из жертв кибератаки.

«Я чувствую себя ужасно, потому что я сам по профессии я эксперт по кибербезопасности», — поделился Эмре, житель Турции, который потерял около 1 миллиона долларов в различных криптоактивах, которые он заработал, участвуя в bug bounty программах (открытые конкурсы по поиску уязвимостей в цифровых продуктах). Среди украденных у него токенов: Bitcoin (BTC), Dogecoin (DOGE), Litecoin (LTC), Ethereum (ETH), USDT, USD Coin (USDC), Binance Coin (BNB), Polygon (MATIC).

«Они говорят, что расследуют это, но пока у них нет ничего конкретного», — продолжает Эмре. Средства, которые он хранил в Atomic Wallet, предназначались для создания собственной компании по кибербезопасности в Турции.

Atomic – это некастодиальный децентрализованный кошелек, то есть у пользователей, по идее, был полный контроль над их активами. Условия предоставления услуг Atomic Wallet не предусматривают никакой ответственности за ущерб, понесенный пользователями.

«Ни при каких обстоятельствах Atomic Wallet не будет нести ответственность перед вами за ущерб, возникший в результате использования услуг, превышающий 50 долларов», — говорится в документе.

Взлом Atomic Wallet: из крипто-кошельков пользователей похищено не менее $35 млн Криптовалюта, Биткоины, Финансы, Хакеры, Блокчейн, Киберпреступность, Длиннопост

«Обновление: Расследование продолжается в рамках совместной работы с ведущими компаниями по безопасности. Команда работает над поиском возможных векторов атак. Пока ничего не подтверждено. Команда поддержки собирает адреса жертв. Мы связались с крупнейшими биржами и компаниями, занимающимися блокчейн- анализом...», — сообщила компания 4 июня на своей странице в Твиттере.

Некоторых пострадавших, к которым обратилась Atomic, просили ответить на более чем 20 вопросов об их интернет-провайдерах, использовании виртуальных частных сетей (VPN) и о том, как они хранили свои секретные фразы восстановления (seed-фразы).

В Telegram-каналах сообщества некоторые отметили, что причиной уязвимости мог стать устаревший пакет зависимостей. Зависимости пакетов возникают в тех случаях, когда работоспособность ПО из одного пакета зависит от ПО, входящего в состав другого пакета.

Данная атака стала не первой в этом году – ранее сообщалось о взломе Jimbos Protocol на 7,5 миллионов долларов и перехвате управления криптовалютным «миксером» Tornado Cash в мае. По оценкам отчета Chainalysis, в прошлом году криптохакеры украли криптоактивов на сумму 3,8 миллиарда долларов.

Источник: Cointelegraph.

Читайте также:

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Биткоин-энтузиаст взломал за 25 минут seed-фразу, зная её слова, но не последовательность

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

  • Самые крупные взломы криптовалютных проектов 2022 года

  • Компания по кибербезопасности утверждает, что взломала аппаратный криптокошелёк Trezor T

Показать полностью 6
Криптовалюта Биткоины Финансы Хакеры Блокчейн Киберпреступность Длиннопост
10
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии