Zainteresowanie cyfrowymi walutami nie słabnie. Mimo niedawnego spadku ich wartości, wiele osób wciąż widzi w nich szansę na szybkie wzbogacenie się. Fascynację i żywe zainteresowanie kryptowalutami dostrzegają również cyberprzestępcy, którzy zawsze pojawiają się tam, gdzie są pieniądze.
Według eksperta ESET rosnąca popularność walut kryptograficznych wpłynęła na krajobraz cyberzagrożeń i z pewnością przestępcy będą szukać coraz to nowszych metod, aby napełnić własne kieszenie kosztem nieświadomych inwestorów.
Czym są kryptowaluty?
Kryptowaluta to forma waluty, zabezpieczona kryptograficznie i wykorzystująca publiczny rejestr blockchain do przechowywania transakcji. W przeciwieństwie do konwencjonalnych walut, te cyfrowe, najczęściej nie są wspierane przez rządy. Istnieje jednak kilka wyjątków – na przykład rządy Niemiec i Szwajcarii, wierząc w przyszłość kryptowalut, wprowadziły odpowiednie ustawy wspomagające ich rozwój. Kryptowaluty są nierzadko postrzegane jako alternatywa dla tradycyjnych aktywów, jak akcje i obligacje. Według niektórych osób są one znacznie lepszą formą przechowywania majątku niż waluty fiducjarne, którymi posługujemy się na co dzień. Szacuje się, że w maju 2021 roku około 220 milionów osób na całym świecie było w posiadaniu kryptowalut.
Nowe monety i tokeny powstają w efekcie tzw. kopania kryptowalut, niezwykle energochłonnym procesie, który polega na tym, że komputery rozwiązują skomplikowane równania matematyczne. Właściciele takich platform są nagradzani wydobytymi kryptowalutami – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET – Ten pozornie łatwy sposób zarabiania pieniędzy sprawia, że zainteresowanych nie brakuje. Niestety wielu z nich zapomina o podstawowych zasadach cyberbezpieczeństwa i naraża się na kradzież zarówno kryptowalut, jak i swoich danych – dodaje.
Cyberprzestępcy bogacą się na nieuczciwym kopaniu kryptowalut
Proces wydobywania kryptowalut wymaga znacznej mocy obliczeniowej i może być bardzo kosztowny. Opiera się on przeważnie na pracy procesorów graficznych. Nierzadko tzw. koparki nie przypominają zwykłych komputerów, a raczej rozbudowane stacje, które przystosowane są do wykonywania złożonych obliczeń potrzebnych do kopania nowych monet na większą skalę.
Niedobór chipów półprzewodnikowych wraz z rosnącą liczbą „poszukiwaczy” kryptowalut, budujących wyspecjalizowane platformy, przyczyniły się do gwałtownego wzrostu popytu na podzespoły graficzne, ostatecznie doprowadzając do wzrostu ich cen. Ta sytuacja wzmocniła również niektóre wcześniej istniejące trendy w cyberprzestępczości i wzbudziła zainteresowanie oszustów, którzy chcą kopać cyfrowe waluty bez inwestowania własnych pieniędzy w wysokowydajny sprzęt. W tym celu stosują oni wobec ofiar cryptojacking, przejmując zasoby urządzeń ofiary, w celu wydobywania monet lub tokenów, które trafiają na konto przestępcy.
Złośliwe programy rozpowszechniane przez atakujących mogą wykorzystywać zasoby zarówno rozbudowanych koparek, jak i innych urządzeń. Przestępczy proceder na szeroką skalę, z wykorzystaniem słabszych sprzętów, może okazać się bardziej opłacalny niż atak na mniejszą liczbę znacznie wydajniejszych komputerów. Tego rodzaju ataki miały miejsce m.in. w 2018 roku, głównie w Brazylii i Mołdawii, gdzie cyberprzestępcy przejęli 200 tysięcy routerów – mówi Kamil Sadkowski. – Do innych zagrożeń należą fałszywe oferty wynajęcia części mocy obliczeniowej użytkownika do wydobywania kryptowalut w zamian za część zysków. Takie schematy szybkiego wzbogacenia to tylko jeden z wielu typów oszustw kryptowalutowych, na które można trafić w Internecie, a zwłaszcza w mediach społecznościowych. W efekcie ofiara nie otrzymuje żadnych pieniędzy, a atakujący mogą wykorzystać pozyskane zasoby do własnych celów – dodaje.
Cyberprzestępców interesują zarówno gorące, jak i zimne portfele ofiar
Kryptowaluty są przechowywane w tak zwanych portfelach. W rzeczywistości użytkownik może przechowywać cyfrowe waluty na dwa sposoby – korzystając z gorącego lub zimnego portfela. Zimne portfele przechowywane są w trybie offline na fizycznym urządzeniu takim jak na przykład pamięć USB. Takie rozwiązanie na ogół zapewnia znacznie lepszą ochronę cyfrowych zasobów walutowych. Natomiast gorące portfele najczęściej znajdują się na urządzeniu użytkownika podłączonym do sieci lub na serwerze usługodawcy. Ze względu na stałe połączenie do Internetu, ta forma przechowywania kryptowalut szczególnie interesuje atakujących, którzy rozpowszechniają fałszywe aplikacje podszywające się pod legalne aplikacje portfela. Gorące portfele są bardziej podatne na wszelkiego rodzaju złośliwe oprogramowanie, które może zostać nieumyślnie pobrane przez użytkownika na przykład za pośrednictwem zainfekowanego linku w wiadomości mailowej.
Niestety zimne portfele również wykazują podatność na atak. W końcu takie urządzenia trzeba przynajmniej raz na jakiś czas podłączyć do komputera, chcąc zapłacić kryptowalutą w sieci. Ryzyko stanowi również kradzież lub utrata zimnego portfela. Jeśli niepowołane osoby uzyskają dostęp do portfela, który został zabezpieczony łatwym do odgadnięcia hasłem, kryptowaluty ofiary mogą zostać wykradzione – mówi ekspert ESET– Niezależnie od tego, czy uważamy, że nadchodzi koniec ery Bitcoina i innych wirtualnych walut, czy też czekamy na odwrót sytuacji, licząc na wzbogacenie się, zawsze powinniśmy mieć na uwadze bezpieczeństwo. Rosnąca popularność kryptowalut wpłynęła na krajobraz zagrożeń i możemy być pewni, że przestępcy będą nadal szukać okazji do napełnienia własnych kieszeni – dodaje.
Wskazówki dotyczące bezpieczeństwa kryptowalut
Jest wiele oszustw, o których należy pamiętać, zanurzając się w świecie walut kryptograficznych. Oszuści nigdy nie przepuszczają okazji do zarabiania pieniędzy. Dlatego ważne jest, aby zawsze być uważnym – zdrowa dawka sceptycyzmu może zaoszczędzić nam ewentualnych nieprzyjemności.
Oto kilka krótkich wskazówek, jak zachować bezpieczeństwo:
- Nigdy nie udostępniaj nikomu swojego hasła do konta.
- Dbaj o aktualizację urządzeń i unikaj instalowania nieznanego oprogramowania i aplikacji do kryptowalut.
- Używaj silnych i unikalnych haseł wraz z uwierzytelnianiem wieloskładnikowym, gdy tylko jest to możliwe.
- Nigdy nie klikaj w linki w wiadomościach, które obiecują duże zyski w zamian za udostępnienie zasobów lub wymuszają udzielenie szybkiej odpowiedzi. W pierwszej kolejności najlepiej sprawdzić pochodzenie linku i zweryfikować zawarte w wiadomości informacje.
- Przechowuj kryptowaluty na fizycznym urządzeniu jak na przykład pamięć USB, a nie w tzw. gorącym portfelu.