Это худший кошмар любой биржи: стать жертвой взлома системы безопасности. Инцидент может нарушить работу торговой платформы на несколько недель, повлиять на доверие клиентов и нанести ущерб тщательно культивируемой репутации, а в некоторых случаях даже привести к падению криптовалютных рынков.
В последние годы криптографические компании усиливают меры безопасности, стремясь гарантировать, что злоумышленники не получат возможности проникнуть в их системы. Это побудило хакеров, мошенников и мошенников прибегнуть к более изощренным методам.
Появилось одно важное оружие, которое помогает торговым платформам быстро действовать в случае взлома их инфраструктуры: программное обеспечение для аналитики. Но как эти компании проводят расследования, когда сообщается о взломе? На какие инструменты можно положиться, чтобы следовать по следам вора?
Это пошаговое руководство по расследованию крипто-мошенничества, нарушений безопасности и программ-вымогателей.
Охота на хакеров
Независимо от того, украдены ли криптовалюты с помощью мошенничества или мошенничества – программы-вымогатели становятся все более популярным методом обмана жертв – методы расследования часто следуют аналогичной схеме.
Первый шаг – как можно скорее определить криптографический адрес преступника. Затем эта информация может быть передана компаниям-разработчикам программного обеспечения для аналитики, которые могут сразу же пометить адрес как высокорисковый. Если сделать это быстро, можно упростить отслеживание объекта. Бывают случаи, когда информации о хэше адреса мало, но это не значит, что есть тупик. Это потому, что вместо этого можно использовать фильтрацию транзакций и дат.
Затем начинается гонка со временем, чтобы начать отслеживать злоумышленников, которые могут начать скрывать средства, которые они незаконно присвоили. Они могут начать отправлять транзакции на другие биржи или использовать службы смешивания и объекты даркнета. Хотя это обычно происходит сразу после взятия криптовалюты, иногда могут потребоваться месяцы или годы для начала обфускации – когда преступник может подумать, что никто не смотрит. Поставщики аналитических услуг могут предлагать оповещения о транзакциях, чтобы гарантировать, что жертвы могут быть немедленно уведомлены, когда средства поступают на адрес или с него.
На эти оповещения о транзакциях нужно реагировать в срочном порядке, поскольку работа начинает идти по следу. Важным шагом является уведомление бирж, которые могут в конечном итоге получить часть этой криптовалюты, чтобы гарантировать, что они смогут заблокировать украденные средства, которые поступают на их счета. Инструменты визуализации могут сыграть роль в демонстрации того, как распределяются незаконно присвоенные активы, и показать адреса, которые могут быть прямо или косвенно связаны с преступником.
Расследование в действии
Хрустальный блокчейн поделился примером того, как расследования работают на практике. Провайдер аналитического программного обеспечения недавно сыграл важную роль в изучении последствий серьезного нарушения безопасности кошелька, которое затронуло Eterbase в сентябре 2020 года, о чем тогда сообщал Cointelegraph.
Сразу после кражи Eterbase приступила к действиям, публично объявив адрес, который использовался вором биткойнов. Это позволило Crystal немедленно пометить этот кошелек как объект высокого риска.
Вскоре стало возможным собрать воедино информацию об этом адресе, включая статистику дальнейших транзакций и подключений. Вскоре выяснилось, что этот подозрительный кошелек был связан с 16 другими адресами.
С помощью инструмента Crystal All Connections выяснилось, что на этот адрес действительно поступали средства от Eterbase, а также от других бирж, которые были отправлены множеству неназванных лиц.
Компания заявила, что может смотреть дальше, чем расстояние в один прыжок, и включать в свои результаты косвенные соединения. Отсюда было установлено, что 80% всех украденных средств было отправлено в службу микширования.
Eterbase снова заработала 15 января – его команда попросила пользователей биржи прекратить использовать старые криптодепозитные адреса, принадлежащие их счетам. В обновлении в конце января компания сообщила, что официальное расследование все еще продолжается, и подчеркнула, что пострадавшие пользователи, которые имеют право на возмещение, получат его как можно скорее.
Отслеживание
Crystal Blockchain утверждает, что криптопреступность растет параллельно с криптовалютными рынками. Компания недавно выпустил карту нарушений безопасности и мошенничества в секторе цифровых активов за последние 10 лет.
Интерактивная шкала времени отслеживает количество инцидентов каждый год с 2011 года, а также предоставляет общую сумму украденных средств. Согласно его данным, в 2020 году в результате 28 инцидентов было похищено 1,48 миллиарда долларов.
Пользователи, которые посещают эту статью, также могут использовать вращающийся глобус, чтобы узнать общий объем средств, которые были украдены в странах по всему миру, причем наиболее пострадавшие страны окрашены в самый темный оттенок красного.
По данным Crystal, наиболее распространенными местами нарушения обмена являются США, Великобритания, Южная Корея, Япония и Китай. Самым крупным нарушением криптобезопасности остается инцидент с участием японской биржи Coincheck в 2018 году, обогнавшей Mt. Инцидент с Gox в 2014 году.
Cointelegraph не поддерживает какой-либо контент или продукты на этой странице. Хотя мы стремимся предоставить вам всю важную информацию, которую мы могли бы получить, читатели должны провести собственное исследование, прежде чем предпринимать какие-либо действия, связанные с компанией, и нести полную ответственность за свои решения. Эта статья не может рассматриваться как инвестиционный совет.