Accueil > Nouvelles Cyber > Les pirates volent du Bitcoin sur le réseau Tor en dépassant les nœuds de sortie
CYBER NOUVELLES

Les pirates volent du Bitcoin sur le réseau Tor en dépassant les nœuds de sortie

Un groupe de piratage a trouvé un moyen de voler des actifs Bitcoin en redirigeant les transactions, cela se fait en tirant parti des vulnérabilités du réseau Tor. De plus en plus de groupes de hackers profitent activement de cette opportunité, la crypto-monnaie Bitcoin est détectée comme étant spécifiquement ciblée par eux.




Le réseau anonyme Tor piraté par des criminels pour voler du Bitcoin

Les criminels informatiques détournent activement les actifs de crypto-monnaie Bitcoin en tirant parti des faiblesses de sécurité du réseau anonyme TOR. De nombreuses transactions qui y sont acheminées peuvent être “redirigé” par les criminels détournant ainsi le montant de la transaction dans leurs portefeuilles au lieu de la partie destinataire légitime. La nouvelle d'un groupe de piratage qui vole continuellement des actifs de crypto-monnaie et de leurs méthodes a été publiée par nusenu, un professionnel de la sécurité.

Cela se fait facilement par dépassement des nœuds de sortie de Tor — Voici les “robinets” du réseau, les passerelles par lesquelles le trafic sort du réseau anonyme et vers l'Internet plus large. En ayant le contrôle sur eux, les pirates peuvent supprimer les protocoles de protection et voir les données des utilisateurs, ayant également la possibilité de le modifier.

Le principal méthode d'attaque de piratage repose sur le filtrage des sites Web liés à la crypto-monnaie - les plus ciblés sont les Bitcoin mixer services qui sont souvent utilisés par les parties commerciales Bitcoin. Ces services fonctionnent en remplaçant les longues adresses bitcoin dans le trafic HTTP et en les redirigeant directement vers les portefeuilles sans que les utilisateurs aient à fournir l'adresse.

en relation: [wplinkpreview url =”https://sensorstechforum.com/malware-government-college-sites/”] Des logiciels malveillants poussés sur les sites du gouvernement et des collèges américains piratés

Ces types d'attaques ne sont pas nouveaux, ils ont été utilisés dans le passé, mais l'ampleur des attaques en cours est sans précédent. Il est supposé qu'une très grande partie des nœuds de sortie sont maintenant contrôlés par différents groupes de piratage - selon le rapport, les chiffres peuvent varier entre 10-20% de l'ensemble du réseau.

Le réseau anonyme TOR est connu pour être utilisé pour de nombreuses activités criminelles, y compris l'hébergement de contenu illégal, le commerce de marchandises interdites et la prise de commandes pour des sites et des entreprises de piratage. Pour cette raison, de plus en plus de criminels s'y rassemblent et semblent maintenant représenter un pourcentage formidable de tous les utilisateurs..

Une une solution est proposée qui devrait agir comme un remède à court terme: pour limiter le nombre de nœuds de sortie et l'approvisionnement “opérateurs connus” — ceux qui peuvent prouver qu'ils ne sont pas des hackers en s'identifiant.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord