Die Hacking-Gruppe hat einen Weg gefunden, Bitcoin-Assets zu stehlen, indem sie Transaktionen umleitet, Dies erfolgt unter Ausnutzung der Sicherheitslücken im Tor-Netzwerk. Immer mehr Hacking-Gruppen nutzen diese Gelegenheit aktiv, Es wird festgestellt, dass die Bitcoin-Kryptowährung speziell von ihnen als Ziel ausgewählt wird.
Das anonyme Tor-Netzwerk von Kriminellen gehackt, um Bitcoin zu stehlen
Computerkriminelle entführen aktiv Bitcoin-Kryptowährungs-Assets, indem sie Sicherheitslücken im anonymen TOR-Netzwerk ausnutzen. Viele Transaktionen, die über sie geleitet werden, können sein “umgeleitet” von den Kriminellen, die damit den Transaktionsbetrag in ihre Brieftaschen entführen, anstatt in die legitime empfangende Partei. Nachrichten über eine Hacking-Gruppe, die kontinuierlich Kryptowährungs-Assets und deren Methoden stiehlt, wurden von veröffentlicht nusenu, ein Sicherheitsexperte.
Dies ist leicht zu erledigen Überholen der Tor-Ausgangsknoten — Dies sind die “Wasserhähne” des Netzwerks, die Gateways, über die der Datenverkehr aus dem anonymen Netzwerk in das breitere Internet gelangt. Durch die Kontrolle über sie können die Hacker die Schutzprotokolle entfernen und die Benutzerdaten anzeigen, auch die Fähigkeit zu haben, es zu ändern.
der Haupt Hacking-Angriffsmethode stützt sich auf die Filterung von Websites im Zusammenhang mit Kryptowährung - am gezieltesten sind die Bitcoin-Mixer-Dienste die häufig von Bitcoin-Handelspartnern verwendet werden. Diese Dienste ersetzen die langen Bitcoin-Adressen im HTTP-Verkehr und leiten sie direkt an die Brieftaschen weiter, ohne dass die Benutzer die Adresse angeben müssen.
Diese Arten von Angriffen sind nicht neu, Sie wurden in der Vergangenheit verwendet, das Ausmaß der laufenden Angriffe ist jedoch beispiellos. Es wird spekuliert, dass ein sehr großer Teil der Exit-Knoten jetzt von verschiedenen Hacking-Gruppen kontrolliert wird - je nach Bericht können die Zahlen irgendwo dazwischen liegen 10-20% des gesamten Netzwerks.
Es ist bekannt, dass das anonyme TOR-Netzwerk für viele kriminelle Aktivitäten verwendet wird, einschließlich des Hostings illegaler Inhalte, Handel mit verbotenen Waren und Entgegennahme von Bestellungen für Hacking-Sites und Unternehmen. Aus diesem Grund versammeln sich immer mehr Kriminelle darin und scheinen nun einen beachtlichen Prozentsatz aller Benutzer zu haben.
A Lösung wird vorgeschlagen Das sollte ein kurzfristiges Mittel sein: um die Anzahl der Exit-Knoten und die Bereitstellung von zu begrenzen “bekannte Betreiber” — diejenigen, die beweisen können, dass sie keine Hacker sind, indem sie sich identifizieren.