• BITCOIN
    79345,456
    % -1,40
  • ETHEREUM
    2507.23
    % -3,24
  • RIPPLE
    1.71
    % -4,02
  • BITCOIN CASH
    1614.29,600
    % -2,89
  • LITECOIN
    334.83
    % -2,57
  • BINANCE COIN
    180.9
    % -0,25
  • EOS
    18.84
    % -3,90
  • TETHER
    7.71
    % 0,19

Doğu Avrupa Hackerlar Grubu 200 Milyon Dolar Çaldı

Doğu Avrupa Hackerlar Grubu 200 Milyon Dolar Çaldı

Siber güvenlik firması ClearSky tarafından derlenen araştırmaya atıfta bulunan rapora göre, “CryptoCore” olarak adlandırılan bir grup, 2018’in ortasından günümüze kadar sık ​​sık dijital varlık borsalarını hackliyor.

Araştırma, dijital varlıkların sürekli yükselişinin kaçınılmaz olarak sürekli saldırılar için kripto para birimi borsalarını hedefleri oluşturduğunu ortaya koydu. Her türlü tehdit aktörü, şirket ağlarına keşif, fidye yazılımı dağıtımı ve açıkça bu alışverişlerden, özellikle sıcak cüzdanlarından para çalmaya çalışıyor. ”

Raporda, siber suçlular dijital varlık platformlarını, bankalar ve diğer geleneksel finansal araçlardan ziyade saldırılara karşı daha savunmasız oldukları için hedef aldığı belirtiliyor.

Borsalar hacker’lara karşı çok sayıda saldırı nedeniyle güvenlik önlemlerini geliştirdi. Bununla birlikte, Ocak-Mayıs 2020’den kripto sahtekarlıklarından ve hırsızlıklarından çalınan toplam miktar 1,4 milyar dolara ulaştı.

ClearSky, blok zincirinin avantajlarının, yani tüm işlemlerin ağda görünür olmasını sağladığında, çalıntı fonları izlerken çok da kullanışlı olmadığını ekledi:

“İlk başta, çalınan parayı blockchain aracılığıyla takip etmek, cüzdanları varlıklara ve bireylere atfetmek ve ilişkilendirmek genellikle daha zordur.”

Rapor ayrıca, bilgisayar korsanları tarafından çalınan toplam 200 milyon dolardan yaklaşık 70 milyon doların İsrail kripto para borsalarından geldiğini belirtti.

CryptoCore’un Çalışma Şekilleri

CryptoCore her yasadışı operasyona gelecekteki kurbanı karşı kapsamlı bir keşif aşamasıyla başlar. Platformdaki ayrıntıları ve güvenlik açıklarını gözlemlemenin yanı sıra, grup tüm yöneticileri, yetkilileri ve BT personelini ayrıntılı olarak inceler.

En çok kullanılan sızma yöntemi “genellikle yöneticilerin kişisel e-posta hesapları olan şirket ağına karşı kimlik avı yoluyladır”. Bu kimlik avı iletişim formu, tipik olarak, hedeflenen kuruluştan veya potansiyel kurbanla bağlantıları olan benzer başka bir kuruluştan üst düzey bir çalışanı taklit ederek gerçekleştirilir.

Birincil amaç, yetkililerin genellikle kripto para cüzdanlarının ve diğer değerli varlıkların anahtarlarını tuttuğu şifre yöneticisi hesabına erişmek. Böyle yaparak, “grup algılanmayacak ve değişim cüzdanlarının çok faktörlü kimlik doğrulaması kaldırılana kadar kalıcılığını koruyacaktır.”

İlginç bir şekilde, ClearSky CEO’su Boaz Dolev grubun “gelişmiş yeteneklere sahip olmadığına” inanıyor. Yine de, “sistematik olarak, uzun bir süre boyunca hareket ettiği” için, milyonlarca doları çalmayı başarıyor.