Yleiset mobiililaitteisiin liittyvät huijaukset
Yleiset mobiililaitteisiin liittyvät huijaukset
Etusivu
Artikkelit
Yleiset mobiililaitteisiin liittyvät huijaukset

Yleiset mobiililaitteisiin liittyvät huijaukset

Aloittelija
Julkaistu May 13, 2019Päivitetty Oct 4, 2022
8m

Yhteisön artikkeli – Kirjoittaja: WhoTookMyCrypto.com

Vuosi 2017 oli merkittävä vuosi kryptoteollisuudelle, koska kryptojen nopea hinnannousu nosti ne valtavirran mediaan. Ei olekaan yllättävää, että tämä herätti valtavaa kiinnostusta sekä suurelta yleisöltä että verkkorikollisilta. Kryptojen tarjoama suhteellinen anonyymiys on tehnyt niistä suosittuja rikollisten keskuudessa, jotka käyttävät niitä usein perinteisten pankkijärjestelmien ohittamiseen ja sääntelyviranomaisten taloudellisen valvonnan välttämiseen.

Kun otetaan huomioon, että ihmiset viettävät enemmän aikaa älypuhelimiensa kuin pöytätietokoneidensa ääressä, ei ole yllättävää, että myös verkkorikolliset ovat kääntäneet huomionsa älypuhelimiin. Seuraavassa keskustelussa korostetaan, kuinka huijarit ovat kohdistaneet hyökkäyksensä kryptojen käyttäjiä vastaan heidän mobiililaitteidensa kautta, sekä annetaan muutamia vinkkejä, joita käyttäjät voivat tehdä suojellakseen itseään.


Väärennetyt kryptosovellukset

Väärennetyt kryptopörssisovellukset

Tunnetuin esimerkki väärennetystä kryptopörssisovelluksesta on luultavasti Poloniex. Ennen virallisen mobiilikauppasovelluksen julkaisua heinäkuussa 2018 Google Playssä oli jo useita väärennettyjä Poloniex-pörssisovelluksia, jotka oli tarkoituksella suunniteltu toimiviksi. Monet käyttäjät, jotka latasivat nämä vilpilliset sovellukset, vaaransivat Poloniexin kirjautumistietonsa, ja heidän kryptonsa varastettiin. Jotkin sovellukset menivät jopa askeleen pidemmälle pyytämällä käyttäjien Gmail-tilien kirjautumistietoja. On tärkeää korostaa, että tällöin vaarantuivat vain ne tilit, joilla ei ollut käytössä kaksivaiheista tunnistautumista (2FA).

Seuraavat toimet voivat auttaa sinua suojautumaan tällaisilta huijauksilta.

  • Tarkista pörssin viralliselta verkkosivustolta, tarjoavatko ne todellakin mobiilikauppasovelluksen. Jos näin on, käytä niiden verkkosivuilla olevaa linkkiä.

  • Lue arvostelut ja arviot. Vilpillisillä sovelluksilla on usein monia huonoja arvosteluja, joissa ihmiset valittavat huijatuksi joutumisesta, joten muista tarkistaa ne ennen lataamista. Sinun tulisi kuitenkin olla skeptinen myös niiden sovellusten suhteen, joilla on ainoastaan hyviä arvosteluja ja kommentteja. Kaikilla laillisilla sovelluksilla on aina myös negatiivisia arvosteluja.

  • Tarkista sovelluksen kehittäjän tiedot. Tutki, mainitaanko sovelluksen yhteydessä todellinen yritys, sen sähköpostiosoite ja verkkosivusto. Sinun tulisi myös tehdä online-haku annetuista tiedoista nähdäksesi, liittyvätkö ne todella viralliseen pörssiin.

  • Tarkista latausten määrä. Myös latausmäärä on otettava huomioon. On epätodennäköistä, että erittäin suositun kryptopörssin sovellus olisi ladattu vain muutaman kerran.

  • Aktivoi kaksivaiheinen tunnistautuminen (2FA) tileilläsi. Vaikka 2FA ei olekaan sataprosenttisen turvallinen, sitä on paljon vaikeampi ohittaa, millä voi olla valtava ero varojen suojaamisessa, vaikka kirjautumistietosi varastettaisiin.


Väärennetyt kryptolompakkosovellukset

Väärennettyjä sovelluksia on monia erilaisia. Yhdellä muunnelmalla pyritään saamaan käyttäjiltä henkilökohtaisia tietoja, kuten lompakon salasanat ja yksityiset avaimet.

Joissakin tapauksissa väärennetyt sovellukset tarjoavat käyttäjille etukäteen luotuja julkisia osoitteita. Sen vuoksi käyttäjät olettavat, että varat talletetaan näihin osoitteisiin. He eivät kuitenkaan pääse käsiksi yksityisiin avaimiin, joten heillä ei ole pääsyä osoitteisiin lähetettyihin varoihin.

Tällaisia väärennettyjä lompakoita on luotu suosituille kryptoille, kuten etherille ja neolle, ja valitettavasti monet käyttäjät menettivät varansa. Tässä on joitain ennaltaehkäiseviä toimenpiteitä, joilla voidaan ehkäistä uhriksi joutumista:

  • Edellä olevassa pörssisovelluksiin liittyvässä osiossa korostetut varotoimet soveltuvat yhtä lailla näissä tapauksissa. Lisävarotoimi, jonka voit tehdä käsitellessäsi lompakkosovelluksia, on kuitenkin varmistaa, että sinulle luodaan upouusi osoite, kun avaat sovelluksen ensimmäisen kerran, ja että sinulla on hallussasi yksityiset avaimet (tai alkulause). Voit ladata yksityiset avaimet laillisesta lompakkosovelluksesta, mutta on myös tärkeää varmistaa, että uusien avainparien luominen ei ole vaarantunut. Sinun pitäisi siis käyttää hyvämaineista ohjelmistoa (mieluiten avoimen lähdekoodin ohjelmistoa).

  • Vaikka sovellus tarjoaisi sinulle yksityisen avaimen (tai alkulauseen), tarkista, voitko johtaa julkisen osoitteen siitä ja voitko käyttää lompakkoasi sen avulla. Esimerkiksi jotkin Bitcoin-lompakot sallivat käyttäjien tuoda yksityisiä avaimiaan tai alkulauseitaan osoitteiden visualisoimiseksi ja varojen käyttämiseksi. Avainten ja alkulauseiden vaarantumisen riskin minimoimiseksi voit suorittaa tämän ilmarakoisella tietokoneella (eli tietokoneella, joka ei ole yhteydessä internetiin).


Kryptokaappaussovellukset

Kryptokaappaukset on ovat olleet suosittuja verkkorikollisten keskuudessa, koska niitä on helppoa ja halpaa toteuttaa. Lisäksi ne tarjoavat rikollisille mahdollisuuden pitkäaikaisiin toistuviin tuloihin. Huolimatta tietokoneisiin verrattuna pienemmästä prosessointitehostaan mobiililaitteista on tulossa kryptokaappausten kohde yhä enenevämmässä määrin.

Verkkoselaimen kryptokaappauksen lisäksi verkkorikolliset kehittävät myös ohjelmia, jotka näyttävät olevan oikeita peli-, apuohjelma- tai koulutussovelluksia. Monet näistä sovelluksista on kuitenkin suunniteltu suorittamaan salaa taustalla kryptojen louhintaskriptejä.

Lisäksi on olemassa kryptokaappaussovelluksia, joita mainostetaan laillisina kolmannen osapuolen louhijoina mutta joiden palkkiot toimitetaan sovelluskehittäjälle käyttäjien sijaan.

Mikä pahempaa, verkkorikollisista on tullut yhä taitavampia, ja he ovat käyttäneet kevyitä louhinta-algoritmeja havaitsemisen välttämiseksi.

Kryptokaappaus on uskomattoman haitallista mobiililaitteille, koska se heikentää laitteen suorituskykyä ja nopeuttaa sen kulumista. Vielä pahempaa on, että tällaiset haitalliset ohjelmat voivat mahdollisesti toimia troijalaisina hevosina vaarallisemmille haittaohjelmille. 

Voit tehdä seuraavat toimenpiteet suojautuaksesi niiltä.

  • Lataa sovelluksia vain virallisista kaupoista, kuten Google Playstä. Piraattisovelluksia ei ole esitarkastettu, ja ne sisältävät todennäköisemmin kryptokaappausskriptejä.

  • Tarkkaile puhelintasi liiallisen akun tyhjenemisen tai ylikuumenemisen varalta. Jos havaitset ongelmia, lopeta sovellukset, jotka aiheuttavat nämä ongelmat.

  • Pidä laitteesi ja sovelluksesi ajan tasalla, jotta tietoturva-aukot korjataan.

  • Käytä kryptokaappaukselta suojaavaa verkkoselainta tai asenna hyvämaineinen selainlaajennus, kuten MinerBlock, NoCoin tai Adblock.

  • Jos mahdollista, asenna mobiililaitteeseesi virustorjuntaohjelmisto ja pidä se ajan tasalla.


Ilmaisia lahjoja antavat ja väärennetyt kryptolouhintasovellukset

Nämä ovat sovelluksia, jotka teeskentelevät louhivansa kryptoja käyttäjilleen mutta eivät itse asiassa tee mitään muuta kuin näyttävät mainoksia. Ne kannustavat käyttäjiä pitämään sovellukset auki näyttämällä, kuinka käyttäjän palkkiot kasvavat ajan myötä. Jotkin sovellukset jopa kannustavat käyttäjiä jättämään 5 tähden arvosteluja palkkioiden saamiseksi. Mikään näistä sovelluksista ei todella louhi kryptoja, eivätkä niiden käyttäjät koskaan saa palkkioita.

Jos haluat suojautua tällaisilta huijauksilta, sinun tulee ymmärtää, että tunnetuimpien kryptojen louhinta vaatii erittäin erikoistuneita laitteita (sovelluskohtaisia integroituja piirejä (ASIC)), mikä tarkoittaa, että niitä ei voi louhia mobiililaitteilla. Mitkä tahansa määrät, joita voit tällaisilla laitteilla louhia, olisivat parhaimmillaankin häviävän pieniä. Pysy siis kaukana tällaisista sovelluksista.


Clipper-sovellukset

Tällaiset sovellukset muuttavat kopioimasi krypto-osoitteet ja korvaavat ne hyökkääjän osoitteella. Näin ollen vaikka uhri kopioisi oikean vastaanottajan osoitteen, se, jonka hän liittää transaktioon, korvataan hyökkääjän osoitteella.

Jottet joutuisi tällaisten sovellusten uhriksi, seuraavassa on joitain varotoimia, joita voit käyttää tehdessäsi transaktioita.

  • Tarkista aina vastaanottajan kenttään liittämäsi osoite kaksi tai kolme kertaa. Lohkoketjutransaktiot ovat peruuttamattomia, joten sinun tulee aina olla huolellinen.

  • On parasta tarkistaa koko osoite vain sen osien sijaan. Jotkin sovellukset ovat riittävän älykkäitä liittääkseen osoitteen, joka näyttää samanlaiselta kuin oikea osoite.


SIM-kortin vaihto

SIM-kortinvaihtohuijauksessa verkkorikollinen saa pääsyn käyttäjän puhelinnumeroon. Hän tekee tämän käyttämällä sosiaalisen manipuloinnin tekniikoita huijatakseen matkapuhelinoperaattoreita lähettämään hänelle uuden SIM-kortin. Tunnetuin SIM-kortinvaihtohuijaus koski kryptoyrittäjä Michael Terpiniä. Hän väitti, että AT&T oli huolimaton käsitellessään hänen matkapuhelintietojaan, mikä johti siihen, että hän menetti yli 20 miljoonaa dollarin edestä tokeneita.

Kun verkkorikolliset ovat saaneet pääsyn puhelinnumeroosi, he voivat käyttää sitä ohittamaan minkä tahansa siihen perustuvan kaksivaiheisen tunnistautumisen. Sen jälkeen he voivat saada pääsyn kryptolompakkoihisi ja -pörssiisi.

Toinen tapa, jota verkkorikolliset voivat käyttää, on seurata tekstiviestiliikennettäsi. Viestintäverkkojen puutteet voivat antaa rikollisille mahdollisuuden siepata viestisi, jotka voivat sisältää sinulle lähetetyn kaksivaiheisen tunnistautumisen PIN-koodin.

Erityisen huolestuttavaa tästä hyökkäyksestä tekee se, että siinä käyttäjä ei itse ole tehnyt mitään väärää, kuten ladannut väärennettyä ohjelmistoa tai klikannut haitallista linkkiä.

Jottet joutuisi tällaisten huijausten kohteeksi, seuraavassa on joitain toimenpiteitä, joihin voit ryhtyä.

  • Älä käytä matkapuhelinnumeroasi kaksivaiheiseen tunnistautumiseen tekstiviestin avulla. Käytä tilisi suojaamiseen sen sijaan sovelluksia, kuten Google Authenticator tai Authy. Verkkorikolliset eivät pääse käsiksi näihin sovelluksiin, vaikka heillä olisi puhelinnumerosi. Vaihtoehtoisesti voit käyttää kaksivaiheiseen tunnistautumiseen laitetta, kuten YubiKeytä tai Googlen Titan-Security Keytä.

  • Älä paljasta sosiaalisessa mediassa henkilökohtaisia tunnistetietoja, kuten matkapuhelinnumeroasi. Verkkorikolliset voivat poimia tällaisia tietoja ja käyttää niitä esiintyäkseen sinuna. 

  • Sinun ei pitäisi koskaan ilmoittaa sosiaalisessa mediassa, että omistat kryptoja, koska se voi tehdä sinusta tällaisten huijausten kohteen. Jos kaikki jo tietävät, että omistat kryptoja, vältä paljastamasta henkilökohtaisia tietojasi, kuten käyttämiäsi pörssejä tai lompakoita.

  • Tee matkapuhelinoperaattorisi kanssa järjestelyjä tilisi suojaamiseksi. Tämä voi tarkoittaa PIN-koodin tai salasanan liittämistä tiliisi ja sen pyytämistä, että vain ne käyttäjät, jotka tietävät PIN-koodisi, voivat tehdä muutoksia tiliisi. Vaihtoehtoisesti voit vaatia, että tällaiset muutokset tulee tehdä henkilökohtaisesti, ja estää niiden tekemisen puhelimitse.


WiFi-yhteys

Verkkorikolliset etsivät jatkuvasti tapoja päästä käsiksi mobiililaitteisiin, erityisesti kryptojen käyttäjien laitteisiin. Erään tällaisen tilaisuuden tarjoavat WiFi-yhteydet. Julkiset WiFi-yhteydet eivät ole turvallisia, ja käyttäjien tulee ryhtyä varotoimiin ennen kuin he muodostavat yhteyden niihin. Jos he eivät tee näin, voi olla vaara, että verkkorikolliset pääsevät käsiksi heidän mobiililaitteidensa tietoihin. Näitä varotoimia on käsitelty julkista WiFi-yhteyttä käsittelevässä artikkelissa.


Yhteenveto

Matkapuhelimet ovat olennainen osa elämäämme. Ne ovat itse asiassa kietoutuneet digitaalisiin identiteetteihimme siinä määrin, että niistä voi tulla suurin haavoittuvuutemme. Verkkorikolliset ovat tietoisia tästä ja löytävät tulevaisuudessakin tapoja hyödyntää tilannetta. Mobiililaitteiden suojaaminen ei ole enää valinnaista. Siitä on tullut välttämättömyys. Pysy siis turvassa.