क्रिप्टो वॉलेट पर छह सबसे आम हमले और बैंकों को क्यों ध्यान रखना चाहिए (करेन सू) प्लेटोब्लॉकचैन डेटा इंटेलिजेंस। लंबवत खोज। ऐ.

क्रिप्टो वॉलेट पर छह सबसे आम हमले और बैंकों को क्यों ध्यान रखना चाहिए (करेन सू)

हाल ही में अमेरिकी सीनेट में बिल पेश किया गया जो देगा
कमोडिटीज फ्यूचर्स ट्रेडिंग कमीशन (सीएफटीसी) क्रिप्टोकरेंसी की निगरानी करता है
, जो उन्हें डिजिटल वस्तुओं के रूप में मानेगा। भले ही बिल कानून बन जाए या नहीं, हालांकि, बैंकों और वित्तीय संस्थानों को क्रिप्टोकरेंसी पर पूरा ध्यान देना चाहिए।
यदि सुरक्षा दृष्टिकोण के अलावा किसी अन्य कारण से नहीं। आख़िरकार, कुछ वित्तीय सेवा संगठन क्रिप्टोकरेंसी उत्पाद बेच रहे हैं, जैसे

यूएस बैंक की क्रिप्टोकरेंसी हिरासत सेवा
. लेकिन बैंकों के लिए क्रिप्टो की परवाह करने का एक और भी महत्वपूर्ण कारण है। यह स्पष्ट है कि राष्ट्र-राज्य डिजिटल मुद्राओं की दिशा में आगे बढ़ रहे हैं, कुछ ने वास्तव में उन्हें जारी किया है, जैसे कि
बहामियन सैंड डॉलर. यहां तक ​​कि संयुक्त राज्य अमेरिका भी है

सीबीडीसी और डिजिटल डॉलर के मुद्दे पर गंभीरता से विचार किया जा रहा है
. क्रिप्टोकरेंसी के सामने आने वाली कई सुरक्षा कमजोरियाँ केंद्रीय बैंक डिजिटल मुद्राओं (सीबीडीसी) से भी संबंधित होंगी।

जो उपभोक्ता क्रिप्टो में निवेश करते हैं वे अक्सर अपनी क्रिप्टोकरेंसी को एक डिजिटल वॉलेट में संग्रहीत करते हैं जो उनके स्मार्टफोन पर एक मोबाइल ऐप के रूप में मौजूद होता है। साइबर अपराधी अच्छी तरह से जानते हैं, जिसका अर्थ है कि वे हमले के लिए आकर्षक लक्ष्य हैं। और, किसी भी ऐप की तरह, असंख्य तरीके हैं
क्रिप्टो वॉलेट पर हमला करने के लिए, लेकिन क्रिप्टो के साथ काम करने और एक सुरक्षा पेशेवर के रूप में मेरे अनुभव में, यह सुनिश्चित करना कि ऐप इन पांच सबसे आम हमलों के खिलाफ सुरक्षित है, उपभोक्ताओं को प्रदान की जाने वाली सुरक्षा में काफी वृद्धि होगी। 

चाबियाँ और पासफ़्रेज़ चोरी करना

 एप्लिकेशन स्तर पर कुंजियों का एन्क्रिप्शन नितांत आवश्यक है। यदि प्राथमिकता वाले क्षेत्रों, एप्लिकेशन सैंडबॉक्स, एसडी कार्ड या क्लिपबोर्ड जैसे बाहरी क्षेत्रों में कुंजियाँ अनएन्क्रिप्टेड हैं, तो हैकर्स उन्हें चुराने में सक्षम होंगे। एक बार
उनके पास चाबियाँ हैं, वे बटुए में मौजूद धनराशि से जो चाहें कर सकते हैं। 

यदि एप्लिकेशन स्तर पर एन्क्रिप्ट किया गया है, भले ही डिवाइस से छेड़छाड़ की गई हो, चाबियाँ सुरक्षित रहेंगी। 

निजी कुंजी पर गतिशील हमले

क्रिप्टो वॉलेट की चाबियाँ और पास वाक्यांश भी गतिशील रूप से चुराए जा सकते हैं, जिसका अर्थ है कि जब वॉलेट मालिक क्रिप्टो वॉलेट मोबाइल ऐप में कुंजी या पास वाक्यांश अक्षर टाइप करता है तो उन्हें किसी तरह से रोक दिया जाता है। हैकर्स आमतौर पर तीन तरीकों में से एक का उपयोग करते हैं
यह करने के लिए:

  • ओवर-द-शोल्डर हमला: ऐतिहासिक रूप से, यह एक हैकर को संदर्भित करता है जो शारीरिक और गुप्त रूप से उपयोगकर्ता के इतना करीब होता है कि वह उन्हें क्रिप्टो वॉलेट में पास वाक्यांश दर्ज करते देख सके। लेकिन आज, देह में रहने की कोई आवश्यकता नहीं है। स्क्रीनशॉट और स्क्रीन
    इस हद तक रिकॉर्डिंग का दुरुपयोग किया जा सकता है।

  • कीलॉगिंग मैलवेयर: यहां, मैलवेयर हर कीस्ट्रोक को कैप्चर करने और उन्हें साइबर अपराधियों को भेजने के लिए ऐप के बैकग्राउंड में चलता है। स्मार्टफोन को रूट करने (एंड्रॉइड) और जेलब्रेकिंग (आईओएस) करने से कीलॉगिंग करना और भी आसान हो जाता है।

  • ओवरले हमला: इस मामले में, मैलवेयर एक स्क्रीन रखता है, जो वास्तविक दिख सकती है या पारदर्शी हो सकती है, जो क्रिप्टो वॉलेट के मालिक को वॉलेट ऐप के अंदर एक फ़ील्ड या दुर्भावनापूर्ण स्क्रीन में क्रेडेंशियल दर्ज करने के लिए प्रेरित करती है। मैलवेयर या तो प्रसारित होता है
    जानकारी सीधे साइबर अपराधियों के पास पहुंच जाती है या वॉलेट में मौजूद धनराशि हैकरों को हस्तांतरित करने के लिए सीधे वॉलेट पर कब्जा कर लेती है।

इन खतरों से बचाव के लिए ऐप को कीलॉगिंग, ओवरले और रिकॉर्डिंग का पता लगाने की आवश्यकता होती है, इसलिए यह वॉलेट के मालिक को चेतावनी देकर या ऐप को पूरी तरह से बंद करके सीधी कार्रवाई कर सकता है। 

दुर्भावनापूर्ण उपकरण

मोबाइल वॉलेट की सुरक्षा उस प्लेटफ़ॉर्म की अखंडता पर निर्भर करती है जो इसे चलाता है, क्योंकि यदि डिवाइस रूट किया गया है या जेलब्रेक किया गया है, या यदि हैकर्स फ्रीडा जैसे विकास टूल का दुरुपयोग करते हैं, तो वे क्लाइंट ऐप के ब्लॉकचेन पते तक पहुंच प्राप्त कर सकते हैं। वे
यहां तक ​​कि वे स्वयं लेनदेन करने के लिए ऐप का प्रतिरूपण भी कर सकते हैं। मोबाइल क्रिप्टो वॉलेट ऐप्स को यह बताने में सक्षम होना चाहिए कि वे रूट किए गए या जेलब्रेक किए गए वातावरण में कब काम कर रहे हैं ताकि आवश्यकता पड़ने पर उपयोगकर्ता की सुरक्षा के लिए उन्हें बंद किया जा सके। वे भी सक्षम होंगे
मैजिक, फ्रीडा और अन्य गतिशील विश्लेषण और उपकरण उपकरणों को अवरुद्ध करने के लिए जिनका दुरुपयोग महत्वपूर्ण कार्यों की अखंडता से समझौता करने के लिए किया जा सकता है। 

उतना ही महत्वपूर्ण, डेवलपर्स को ऐप के कोड को अस्पष्ट करना चाहिए ताकि हैकर्स को ऐप की आंतरिक कार्यप्रणाली और तर्क को रिवर्स-इंजीनियरिंग करने में अधिक कठिनाई हो।

मैन-इन-द-मिडिल (मिटएम) हमले

कई क्रिप्टो वॉलेट एक्सचेंजों का हिस्सा हैं जिन्हें विकेंद्रीकृत या केंद्रीकृत किया जा सकता है। किसी भी तरह से, जब ऐप सर्वर के साथ संचार कर रहा हो या पीयर-टू-पीयर लेनदेन के दौरान संचार मिटएम हमलों के लिए खुला हो। पारगमन में डेटा को सुरक्षित रखा जाना चाहिए
AES-256 एन्क्रिप्शन, और सुरक्षित सॉकेट लेयर (SSL) / ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) को सभी संचारों के लिए सख्ती से लागू किया जाना चाहिए।

एम्युलेटर्स

हैकर्स क्रिप्टो वॉलेट ऐप्स के संशोधित संस्करण भी बनाने में सक्षम हैं। वे सिमुलेटर और एमुलेटर के साथ इन संशोधित ऐप्स का उपयोग धोखाधड़ी वाले खाते बनाने, धोखाधड़ी वाले व्यापार करने और क्रिप्टोकरेंसी ट्रांसफर करने के लिए भी कर सकते हैं। 

रनटाइम एप्लिकेशन सेल्फ-प्रोटेक्शन (आरएएसपी) विधियां, और विशेष रूप से एंटी-टैम्परिंग, एंटी-डिबगिंग और एमुलेटर डिटेक्शन, इस प्रकार के हमलों को विफल करने की कुंजी हैं।

यहां तक ​​कि उन वित्तीय संस्थानों के लिए भी जो किसी भी प्रकार की क्रिप्टोकरेंसी सेवाओं में शामिल नहीं हैं, उपयोगकर्ताओं के सामने आने वाली सुरक्षा चुनौतियों से सीखना महत्वपूर्ण है, खासकर जब क्रिप्टो वॉलेट की बात आती है। "डिजिटल डॉलर" उतना दूर नहीं हो सकता जितना हम सोचते हैं,
और जो संस्थान सीबीडीसी के सुरक्षित मोबाइल वॉलेट उपलब्ध कराने के लिए तैयार हैं, उन्हें महत्वपूर्ण प्रतिस्पर्धात्मक लाभ होगा। 

समय टिकट:

से अधिक फिनटेक्स्ट्रा