هکرهای رمزنگاری نقض به سرقت بیت کوین

به گفته محقق Eset Matthieu Faou، هکرها این بدافزار را در StatCounter کاشته اند تا بتوانند درآمد بیت کوین را از صاحبان حساب Gate.io سرقت کنند.

او روز سه شنبه گزارش داد که کد مخرب به اسکریپت Tracking Site در سایت StatCounter اضافه شده است.

کد مخرب، هرگونه تراکنش بیت کوین را که از طریق رابط وب Exchange Gate.io ساخته شده است، انجام می دهد. این باعث نمی شود مگر اینکه پیوند صفحه حاوی مسیر “myaccount / withdraw / BTC” باشد.

کد مخرب به طور مخفی می تواند هر آدرس بیت کوین را که کاربران با آن تحت کنترل مهاجم قرار می گیرند، جایگزین کند. کارشناسان امنیتی این نقض را به عنوان مهم عنوان می کنند زیرا بسیاری از وبسایت ها اسکن ردیابی StatCounter را بارگیری می کنند.

فاو به گفت: “این نقض امنیتی واقعا مهم است، با توجه به این که – طبق StatCounter، بیش از 2 میلیون وب سایت از پلت فرم تجزیه و تحلیل خود استفاده می کنند.” “با تغییر اسکریپت تجزیه و تحلیل، تزریق شده در تمام این 2 میلیون وب سایت، مهاجمان قادر به اجرای کد جاوا اسکریپت در مرورگر همه بازدیدکنندگان این وب سایت ها بودند.”

TeamSupport Ad – برای اطلاعات بیشتر کلیک کنید!

هدف محدود، پتانسیل گسترده
جورج والر، مدیر عامل شرکت BlockSafe Technologies معتقد است که این حملات نیز قابل توجه است، زیرا نشان دهنده افزایش پیچیدگی میان هکرها در مورد ابزار و روش هایی است که آنها برای سرقت رمز عبور استفاده می کنند.

اگر چه این نوع ربودن یک پدیده جدید نیست، راه کدگذاری قرار گرفت.

رشد بازار اوراق قرضه و کلاس دارایی در حال ظهور آن باعث شده است هکرها سرمایه گذاری های خود را در طراحی تلاش های قوی تر و روش های آن برای سرقت بیشتر کنند. بدافزار مورد استفاده هیچ چیز جدیدی نیست، اما روش تحویل آن است.

“از ابتدای سال 2017، اوراق قرضه اوراق قرضه (ایالات متحده) 882 میلیون دلار در بودجه مورد سرقت قرار گرفت از طریق حملات هدفمند در حداقل 14 مبادلات. این هک یک لیست دیگر را اضافه می کند.” Waller به TechNewsWorld گفت TechNewsWorld.

در این مورد، مهاجمان تصمیم گرفتند که کاربران را در Gate.io، یک مبادله مهم رمزنگاری ارزشیابی کنند، گفت: «فاول Eset. هنگامی که یک کاربر خروج بیت کوین را ارسال کرد، مهاجمان در زمان واقعی آدرس مقصد را با یک آدرس تحت کنترل خود جایگزین کردند.

مهاجمان توانستند Gate.io را هدف قرار داده و با یک ساز و کار شخص ثالث، یک تاکتیک به نام “حمله زنجیره تامین” شناخته شود. Faoul اشاره کرد که آنها می توانند وب سایت های بیشتری را هدف قرار داده اند.

وی گفت: “ما چندین وب سایت دولتی را که از StatCounter استفاده می کنند، شناسایی کرده ایم. بدین معنی است که مهاجمان قادر به هدف قرار دادن بسیاری از افراد جالب هستند.”

گفتن تاثیر مالی
مشتریان Gate.io که معاملات بیت کوین را در طول زمان حمله آغاز کردند، بیشتر از این نقض خطرناک هستند. با توجه به Paige Boshell، مدیر بخش مشاوره حفظ حریم شخصی، معاملات بدافزار به طور قانونی مجاز توسط کاربر سایت با تغییر آدرس مقصد انتقال بیتکوین ربوده شده است.

به عنوان مثال، تعداد اسکریپت های شخص ثالث، مانند StatCounter، باید حداقل توسط وب سایت ها حفظ شود، چرا که هر یک نشان دهنده یک بردار بالقوه حمله است. برای مبادلات، تاییدیه های اضافی برای خروج در این مورد مفید بود، با توجه به این که استثمار شامل مبادله آدرس bitcoin کاربر برای دزدها بود.

میزان تلفات و تقلب برای این نقص هنوز قابل سنجش نیست. بشل اضافه کرد که مهاجمان از آدرس های متعددی از بیت کوین برای انتقال استفاده می کنند و اشاره می کنند که حمله می تواند به هر سایت با استفاده از StatCounter اعمال شود.

استراتژی های حفاظتی احمقانه نیست
StatCounter نیاز به بهبود حسابرسی کد خود دارد و دائما بررسی می کند که تنها کد مجاز در شبکه اجرا می شود، پیشنهاد جوشوا مارپت، COO در Red Lion. با این حال، اکثر کاربران نمی دانند که StatCounter در گسل است.

وی به TechNewsWorld گفت: “آنها Gate.io را سرزنش می کنند، و هر چیزی ممکن است اتفاق بیفتد – از دست دادن کسب و کار، اجرا شدن در بانک، و حتی بسته شدن درها”.

بررسی کد همیشه برنامه پیشگیری قابل اجرا نیست. در این مورد، کد مخرب مانند دستورالعمل های کاربر Gate.io به نظر می رسید، اشاره شده است Boshell مشاور حقوقی.

او گفت: “این ابزار به راحتی قابل شناسایی توسط ابزارهای تقلب نیست که Gate.io برای محافظت در برابر آن و تشخیص نرم افزارهای مخرب استفاده می کند.”

طبق گفته بریان چپلل، مدیر ارشد معماری سازمانی و راه حل در BeyondTrust، مدیران شبکه در این نوع نقص واقعا تحت تاثیر قرار نمی گیرند، زیرا کد مخرب در ایستگاه کاری / لپ تاپ به جای وب سرور پردازش می شود. همچنین هیچ مکانیزمی برای به دست آوردن کنترل بر روی سیستم ارائه نمی دهد.

وی به TechNewsWorld گفت: “در اصل، بسیاری از ستاره ها باید در این زمینه به این امر توجه زیادی داشته باشند. “آسیب پذیری موثر و مدیریت امتیاز به طور طبیعی تاثیر هر گونه نفوذ را محدود می کند.”

این یک جهت است که مدیران باید نگاه کنند. هیچ چیزی برای کنترل حمله اولیه وجود ندارد، فرض بر این است که وب سایت های هدفمند سایت های پذیرفته شده درون org org هستند

Leave a Reply

Your email address will not be published. Required fields are marked *