De zes meest voorkomende aanvallen op crypto-portefeuilles en waarom banken zich zorgen moeten maken (Karen Hsu) PlatoBlockchain-gegevensinformatie. Verticaal zoeken. Ai.

De zes meest voorkomende aanvallen op crypto-portefeuilles en waarom banken zich zorgen moeten maken (Karen Hsu)

Onlangs werden in de Amerikaanse Senaat wetsvoorstellen ingediend die zouden geven
Commodities Futures Trading Commission (CFTC) toezicht op cryptocurrency
, die ze zou behandelen als digitale goederen. Ongeacht of het wetsvoorstel wet wordt, banken en financiële instellingen moeten echter goed letten op cryptocurrency,
al dan niet om enige andere reden dan uit veiligheidsoogpunt. Sommige financiële dienstverleners verkopen immers cryptocurrencies-producten, zoals:

De bewaarservice voor cryptocurrency van de Amerikaanse bank
. Maar er is een nog belangrijkere reden voor banken om om crypto te geven. Het is duidelijk dat natiestaten in de richting van digitale valuta gaan, waarvan sommige deze ook daadwerkelijk hebben uitgegeven, zoals de
Bahamaanse zanddollar. Zelfs de Verenigde Staten is

serieus de kwestie van CBDC's en een digitale dollar afwegen
. Veel van de beveiligingsproblemen waarmee cryptocurrencies worden geconfronteerd, hebben ook betrekking op digitale valuta's van de centrale bank (CBDC's).

Consumenten die in crypto investeren, slaan hun cryptocurrencies vaak op in een digitale portemonnee die als mobiele app op hun smartphone bestaat. Cybercriminelen zijn zich terdege bewust, wat betekent dat ze verleidelijke doelwitten zijn voor aanvallen. En zoals bij elke app zijn er talloze methoden
om een ​​crypto-portemonnee aan te vallen, maar in mijn ervaring als ik met crypto werk en als beveiligingsprofessional, zal het beveiligen van de app tegen deze vijf meest voorkomende aanvallen de bescherming voor consumenten aanzienlijk vergroten. 

Sleutels en wachtwoordzinnen stelen

 Versleuteling van sleutels op applicatieniveau is een absolute must. Als sleutels niet versleuteld zijn in voorkeursgebieden, de applicatie-sandbox, de SD-kaart of in externe gebieden zoals het klembord, kunnen hackers ze stelen. Een keer
ze hebben de sleutels, ze kunnen doen wat ze willen met het geld in de portemonnee. 

Indien versleuteld op applicatieniveau, blijven de sleutels veilig, zelfs als het apparaat zelf is gecompromitteerd. 

Dynamische aanvallen op privésleutels

De sleutels en wachtwoordzinnen voor een crypto-portemonnee kunnen ook dynamisch worden gestolen, wat betekent dat ze op de een of andere manier worden onderschept wanneer de eigenaar van de portemonnee de sleutel- of wachtwoordzintekens in de mobiele crypto-portemonnee-app typt. Hackers gebruiken meestal een van de drie methoden:
om dit te doen:

  • Over-the-shoulder-aanval: historisch gezien verwijst dit naar een hacker die fysiek en heimelijk dicht genoeg bij een gebruiker is om te zien hoe deze de wachtwoordzin in de crypto-portemonnee invoert. Maar vandaag is het niet nodig om daar in het vlees te zijn. Schermafbeeldingen en scherm
    opname kan hiertoe worden misbruikt.

  • Keylogging-malware: hier draait malware op de achtergrond op de app om elke toetsaanslag vast te leggen en naar cybercriminelen te sturen. Door te rooten (Android) en jailbreaking (iOS) maakt de smartphone keylogging nog eenvoudiger.

  • Overlay-aanval: in dit geval plaatst malware een scherm, dat er echt of transparant uit kan zien, dat de eigenaar van de crypto-portemonnee misleidt om inloggegevens in te voeren in een veld in de portemonnee-app of een kwaadaardig scherm. De malware verzendt ofwel
    de informatie rechtstreeks naar cybercriminelen of neemt de portemonnee rechtstreeks over om het geld in de portemonnee over te dragen aan hackers.

Om zich tegen deze bedreigingen te verdedigen, moet de app keylogging, overlays en opnames detecteren, zodat deze direct actie kan ondernemen door de eigenaar van de portemonnee te waarschuwen of zelfs de app volledig af te sluiten. 

Kwaadaardige instrumentatie

De veiligheid van een mobiele portemonnee hangt af van de integriteit van het platform waarop deze wordt uitgevoerd, want als het apparaat is geroot of gejailbreakt, of als hackers ontwikkelingstools zoals Frida misbruiken, kunnen ze toegang krijgen tot het blockchain-adres van de client-app. Zij
kunnen zelfs de app imiteren om zelf transacties uit te voeren. Mobiele crypto-portemonnee-apps moeten kunnen zien wanneer ze werken in een geroote of gejailbreakte omgeving, zodat ze, indien nodig, kunnen afsluiten om de gebruiker te beschermen. Ze moeten ook in staat zijn
om Magisk, Frida en andere dynamische analyse- en instrumentatietools te blokkeren die kunnen worden misbruikt om de integriteit van kritieke functies in gevaar te brengen. 

Net zo belangrijk is dat ontwikkelaars de code van de app moeten verdoezelen, zodat hackers het veel moeilijker zullen hebben om de interne werking en logica van de app te reverse-engineeren.

Man-in-the-Middle (MitM) aanvallen

Veel crypto-wallets maken deel uit van uitwisselingen die gedecentraliseerd of gecentraliseerd kunnen zijn. Hoe dan ook, communicatie staat open voor MitM-aanvallen wanneer de app communiceert met een server of tijdens peer-to-peer-transacties. Gegevens die onderweg zijn, moeten worden beschermd met:
AES-256-codering en Secure Socket Layer (SSL) / Transport Layer Security (TLS) moeten strikt worden afgedwongen voor alle communicatie.

emulators

Hackers kunnen ook aangepaste versies van crypto-wallet-apps maken. Ze kunnen deze aangepaste apps ook gebruiken met simulatoren en emulators om frauduleuze accounts aan te maken, frauduleuze transacties uit te voeren en cryptocurrency over te dragen. 

Methoden voor zelfbescherming van runtime-applicaties (RASP), en met name anti-manipulatie, anti-debugging en emulatordetectie, zijn de sleutel tot het afweren van dit soort aanvallen.

Zelfs voor financiële instellingen die niet betrokken zijn bij enige vorm van cryptocurrency-services, is het belangrijk om te leren van de beveiligingsuitdagingen waarmee gebruikers worden geconfronteerd, vooral als het gaat om crypto-wallets. De "digitale dollar" is misschien niet zo ver weg als we denken,
en die instellingen die bereid zijn om veilige mobiele portemonnees van CBDC's aan te bieden, zullen een aanzienlijk concurrentievoordeel hebben. 

Tijdstempel:

Meer van Fintextra