Casa > Cyber ​​Notizie > Gli hacker rubano Bitcoin sulla rete Tor superando i nodi di uscita
CYBER NEWS

Gli hacker rubano Bitcoin sulla rete Tor sorpassando i nodi di uscita

Il gruppo di hacker ha trovato un modo per rubare risorse Bitcoin reindirizzando le transazioni, questo viene fatto sfruttando le vulnerabilità della rete Tor. Sempre più gruppi di hacking stanno sfruttando attivamente questa opportunità, la criptovaluta Bitcoin viene rilevata per essere specificamente mirata da loro.




La rete Tor Anonymous hackerata da criminali per rubare Bitcoin

I criminali informatici stanno attivamente dirottando le risorse di criptovaluta Bitcoin sfruttando le debolezze della sicurezza nella rete anonima TOR. Molte transazioni che vengono instradate attraverso di loro possono essere “reindirizzate” dai criminali dirottando così l'importo della transazione sui loro portafogli invece che sulla legittima parte ricevente. La notizia di un gruppo di hacker che ruba continuamente risorse di criptovaluta e i loro metodi è stata pubblicata da nusenu, un professionista della sicurezza.

Questo è facilmente realizzabile da superando i nodi di uscita di Tor — queste sono le “rubinetti” della rete, i gateway attraverso i quali il traffico esce dalla rete anonima e nella più ampia Internet. Avendo il controllo su di loro, gli hacker possono rimuovere i protocolli di protezione e vedere i dati degli utenti, avendo anche la possibilità di modificarlo.

Il principale metodo di attacco hacker si basa sul filtraggio dei siti Web relativi alle criptovalute: i più mirati sono i Servizi di mixer Bitcoin che vengono spesso utilizzati dalle parti commerciali di Bitcoin. Questi servizi funzionano sostituendo i lunghi indirizzi bitcoin nel traffico HTTP e li reindirizzano direttamente ai portafogli senza che gli utenti debbano fornire l'indirizzo.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/malware-government-college-sites/”] Malware spinto attraverso siti hackerati del governo USA e dei college

Questi tipi di attacchi non sono nuovi, sono stati utilizzati in passato, tuttavia la portata degli attacchi in corso è senza precedenti. Si ipotizza che una parte molto ampia dei nodi di uscita sia ora controllata da diversi gruppi di hacker: a seconda del rapporto le cifre possono variare tra 10-20% dell'intera rete.

La rete anonima TOR è nota per essere utilizzata per molte attività criminali, incluso l'hosting di contenuti illegali, commercio di beni proibiti e ricezione di ordini per siti e società di hacking. Per questo motivo sempre più criminali vi si radunano e ora sembrano essere una percentuale formidabile di tutti gli utenti.

La viene proposta una soluzione che dovrebbe rappresentare un rimedio a breve termine: per limitare la quantità di nodi di uscita e il provisioning di “operatori noti” — quelli che possono dimostrare di non essere hacker identificandosi.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo