Количество утечек криптовалютных бирж увеличилось на 369 %

Количество утечек криптовалютных бирж увеличилось на 369 %

Количество утечек криптовалютных бирж увеличилось на 369 %

Group-IB провела первое исследование утечек учетных данных пользователей криптовалютных бирж и проанализировала характер этих инцидентов. За год количество утечек увеличилось на 369%. США, Россия и Китай оказались лидерами по количеству жертв кибератак на криптовалютные биржи.

В 2017 году, одновременно с резким увеличением интереса к криптовалютам, рекордным показателями их капитализации, взлетом курса биткоина, произошли десятки атак на криптовалютные сервисы. На основе данных, полученных из системы Group-IB Threat Intelligence (киберразведка), эксперты международной компании Group-IB проанализировали кражу 720 пользовательских учетных записей (логинов и паролей) 19 крупнейших криптовалютных бирж.

Январские праздники для хакеров: 689% роста утечек

В отчете Group-IB «2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей» фиксируется устойчивый рост числа скомпрометированных учетных записей пользователей криптовалютных бирж. С 2016-го по 2017-й год их количество увеличилось на 369%.  Анти-рекорд показал первый месяц 2018 года: из-за повышенного интереса к криптовалютам и блокчейн-индустрии количество инцидентов в январе выросло на 689% по сравнению со среднемесячным показателем 2017 года. США, Россия и Китай – три страны, в которых зарегистрированные пользователи чаще других становились жертвами кибератак. Исследование показало, что каждый третий пострадавший находится в США.

Инструментарий и инфраструктура атакующих

Экспертами Group-IB было выявлено 50 активных ботнетов, задействованных для кибератак на пользователей криптовалютных бирж. Задействованная киберпреступниками инфраструктура, в основном, базируется в США (56,1%), Нидерландах (21,5%), Украине (4,3%) и России (3,2%).

Число используемых злоумышленниками вредоносных программ постоянно увеличивается, а сами инструменты – постоянно модифицируются. Среди наиболее часто используемых вредоносных программ — трояны AZORult и Pony Formgrabber, а также бот Qbot. При этом, киберпреступники продолжают брать на вооружение инструменты, предназначавшиеся ранее для атак на банки, и теперь успешно используют их для взлома криптобирж, кошельков и получения доступа к личным данным пользователей.

В чем причина успешных краж?

Этот вопрос – один из ключевых в отчете Group-IB. Ответ на него лежит в сфере отсутствия должного внимания к информационной безопасности и недооценки возможностей киберпреступности. Первая и главная причина: игнорирование двухфакторной аутентификации, как пользователями, так и самими биржами. Вторая  – пренебрежение элементарными правилами безопасности, такими как использование сложных и, главное, уникальных паролей для различных сервисов. Анализ выборки Group-IB, состоящей из 720 учетных записей, показал, что каждый пятый пользователь считал достаточным пароль короче 8 символов.

Атака, как предчувствие

Эксперты Group-IB в своем отчете делают неутешительные выводы: на данный момент ни одна криптовалютная биржа, независимо от масштабов и длительности операционной истории, не обеспечивает абсолютную безопасность своим пользователям. По меньшей мере пять из 19 проанализированных бирж стали жертвами целенаправленных кибератак, широко освещаемых СМИ. Это Bitfinex, Bithumb, Bitstamp, HitBTC, Poloniex и, вероятно, Huobi. Причины взлома – разные: это ошибки в исходном коде программы, фишинговые атаки, несанкционированный доступ к базе данных пользователей бирж, уязвимости при хранении и выводе средств. Однако все они являются следствием недостаточного внимания к информационной безопасности и защите своих цифровых активов.

«Волнообразная активизация мошенников и повышенное внимание хакерских группировок к криптоиндустрии, модификация вредоносных программ под криптовалюты, а также значительные объемы украденных средств, – все это сигнализирует о том, что рассматриваемая отрасль еще не готова защищать себя и своих пользователей, – комментирует Руслан Юсуфов, директор департамента специальных проектов компании Group-IB. – Таким образом, предположительно в 2018 году количество инцидентов будет увеличиваться. Такая ситуация требует оперативной и эффективной реакции всех заинтересованных сторон, включая экспертов из разных областей».

Телегу заподозрили в перехвате трафика и скрытой модерации

Сторонний клиент Telegram под названием «Телега», который в последние недели стал быстро набирать популярность на фоне проблем с доступом к Telegram в России, оказался в центре нового скандала. Группа анонимных исследователей заявила, что приложение якобы использует схему «Человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

Суть претензии такая: «Телега», по версии авторов анализа, работает не как обычный клиент Telegram, который напрямую подключается к дата-центрам мессенджера, а как промежуточное звено.

Исследователи утверждают, что приложение сначала получает с собственного API список серверов, которые подменяют стандартные адреса Telegram, а затем перенастраивает подключение клиента на инфраструктуру «Телеги».

На этом подозрения не заканчиваются. По данным анализа APK-файла и нативной библиотеки клиента, в «Телеге» якобы встроен дополнительный RSA-публичный ключ, которого нет в официальном клиенте Telegram. Исследователи утверждают, что этот ключ принимают серверы «Телеги», но не серверы самого Telegram. Из этого они делают вывод, что приложение потенциально способно перехватывать первичное рукопожатие MTProto, а значит — оказываться «посередине» между пользователем и настоящим сервером мессенджера.

 

Именно такой сценарий теоретически открывает дорогу к классической MITM-схеме: договориться с клиентом об одном ключе шифрования, с Telegram — о другом, а весь трафик между ними просматривать, сохранять или даже изменять. Независимого публичного подтверждения того, что это действительно происходило в реальной эксплуатации, на данный момент нет, но сама архитектура вызвала у исследователей серьёзные вопросы.

Отдельно в анализе упоминается ещё один тревожный момент: в «Телега», как утверждается, по умолчанию отключена Perfect Forward Secrecy. В обычном Telegram этот механизм нужен затем, чтобы даже в случае компрометации одного ключа нельзя было расшифровать старую переписку. Здесь же, по версии авторов разбора, использование PFS может управляться удалённо через конфиг с серверов «Телега».

 

Ещё одна претензия касается секретных чатов. Исследователи утверждают, что в клиенте они фактически отключены удалённым флагом и входящие запросы на секретный чат могут просто игнорироваться. То есть пользователь может даже не узнать, что кто-то пытался начать с ним зашифрованный сквозным шифрованием диалог.

Кроме того, в приложении нашли и признаки собственной системы модерации и фильтрации. По данным анализа, «Телега» может обращаться к отдельному API, чтобы проверять пользователей, каналы, чаты и ботов по внутреннему «чёрному списку». Если объект попадает под фильтр, клиент показывает заглушку о недоступности материала, причём внешне это может выглядеть так, будто ограничение наложила сама платформа.

Дополнительный резонанс вызвали найденные на поддоменах «Телега» тестовые стенды с названиями Zeus и Cerberus. Авторы анализа связывают их с системой обработки запросов на блокировку контента и оперативной модерацией сообщений, в том числе с ИИ-анализом, автоудалением и автобаном. Но здесь тоже важно оговориться: речь идёт именно о найденных тестовых панелях, а не о доказанном использовании всех этих инструментов в боевой среде.

Напомним, сегодня мы также писали, что команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

RSS: Новости на портале Anti-Malware.ru