Escrocherii obișnuite pe dispozitive mobile
Escrocherii obișnuite pe dispozitive mobile
Acasă
Articole
Escrocherii obișnuite pe dispozitive mobile

Escrocherii obișnuite pe dispozitive mobile

Începător
Publicat May 13, 2019Actualizat Oct 4, 2022
8m

Propunerea comunității - Autor: WhoTookMyCrypto.com

2017 a fost un an remarcabil pentru industria criptomonedelor, deoarece creșterea rapidă a valorii acestora le-a propulsat în mass-media mainstream. Deloc surprinzător, acest lucru a atras asupra acestora un interes imens atât din partea publicului larg, cât și din partea infractorilor cibernetici. Anonimatul relativ oferit de criptomonede le-a făcut favorite în rândul infractorilor cibernetici care le folosesc adesea pentru a ocoli sistemele bancare tradiționale și pentru a evita supravegherea financiară din partea autorităților de reglementare.

Având în vedere că oamenii petrec mai mult timp pe smartphone-urile lor decât pe desktop-uri, nu este surprinzător că și infractorii cibernetici și-au îndreptat atenția asupra acestora. Următoarea discuție evidențiază modul în care escrocii au vizat utilizatorii de criptomonede prin intermediul dispozitivelor lor mobile, împreună cu câțiva pași pe care utilizatorii îi pot efectua pentru a se proteja.


Aplicații false de criptomonede

Aplicații false de schimb pentru criptomonede

Cel mai cunoscut exemplu de aplicație falsă de schimb pentru criptomonede este probabil cea de la Poloniex. Înainte de lansarea aplicației lor oficiale de tranzacționare mobilă în iulie 2018, Google Play lista deja mai multe aplicații false de schimb de la Poloniex, care au fost concepute intenționat pentru a fi funcționale. Multor utilizatori care au descărcat acele aplicații frauduloase le-au fost compromise datele de conectare Poloniex, iar criptomonedele le-au fost furate. Anumite aplicații au mers chiar mai departe solicitând datele de conectare ale conturilor Gmail ale utilizatorilor. Este important de subliniat că au fost compromise numai conturile ce nu aveau autentificare cu doi factori (2FA).

Următorii pași vă pot ajuta să vă protejați împotriva unor astfel de escrocherii.

  • Verificați site-ul oficial al platformei de schimb pentru a verifica dacă oferă într-adevăr o aplicație de tranzacționare mobilă. Dacă da, utilizați linkul oferit pe site-ul acesteia.

  • Citiți recenziile și evaluările. Aplicațiile frauduloase au adesea multe recenzii proaste, iar oamenii se plâng că sunt înșelați, așa că asigurați-vă că le verificați înainte de a descărca aplicația. Cu toate acestea, ar trebui să fiți sceptici cu privire la aplicațiile care prezintă evaluări și comentarii perfecte. Orice aplicație legitimă are o parte de recenzii negative.

  • Verificați informațiile despre dezvoltatorul aplicației. Verificați dacă sunt furnizate o companie, o adresă de e-mail și un site web legitime. De asemenea, ar trebui să efectuați o căutare online a informațiilor furnizate pentru a vedea dacă acestea sunt într-adevăr legate de schimbul oficial.

  • Verificați numărul de descărcări. Trebuie luat în considerare și numărul de descărcări. Este puțin probabil ca o aplicație foarte populară de schimb pentru criptomonede să aibă un număr mic de descărcări.

  • Activați 2FA pe conturile dvs. Deși nu este 100 % sigur, 2FA este mult mai greu de ocolit și poate face o diferență enormă în protejarea fondurilor dvs., chiar dacă datele dvs. de conectare sunt furate prin phishing.


Aplicații false de tip portofel pentru criptomonede

Există multe tipuri diferite de aplicații false. În unele cazuri se încearcă obținerea informațiilor personale de la utilizatori, cum ar fi parolele portofelului și cheile private.

În unele cazuri, aplicațiile false oferă utilizatorilor adrese publice generate anterior. Deci aceștia presupun că fondurile vor fi depuse la aceste adrese. Cu toate acestea, utilizatorii nu au acces la cheile private și, prin urmare, nu au acces la niciun fond care le este trimis.

Astfel de portofele false au fost create pentru criptomonede populare precum Ethereum și Neo și, din păcate, mulți utilizatori și-au pierdut fondurile. Iată câteva măsuri preventive care pot fi luate pentru a evita să deveniți o victimă:

  • Măsurile de precauție evidențiate în segmentul referitor la aplicația de schimb de mai sus sunt la fel de aplicabile. Cu toate acestea, o măsură suplimentară de precauție pe care o puteți lua atunci când aveți de-a face cu aplicațiile tip portofel este să vă asigurați că sunt generate adrese noi atunci când deschideți prima dată aplicația și că sunteți în posesia cheilor private (sau a expresiilor seed). O aplicație de portofel legitimă vă permite să exportați cheile private, dar este, de asemenea, important să vă asigurați că generarea de noi perechi de chei nu este compromisă. Deci, trebuie să utilizați un software de renume (de preferință, open source).

  • Chiar dacă aplicația vă oferă o cheie privată (sau expresie seed), ar trebui să verificați dacă adresele publice pot fi derivate și accesate din aceasta. De exemplu, anumite portofele Bitcoin permit utilizatorilor să-și importe cheile private sau seeds pentru a vizualiza adresele și a accesa fondurile. Pentru a minimiza riscurile ca seeds și cheile să fie compromise, puteți efectua acest lucru pe un computer deconectat de la rețea (deconectat de la internet).


Aplicații de criptojacking

Criptojacking-ul a fost favorit în rândul infractorilor cibernetici datorită barierelor reduse la intrare și a costurilor generale necesare reduse. În plus, le oferă potențialul de a obține venituri recurente pe termen lung. În ciuda puterii lor de procesare mai mici în comparație cu computerele, dispozitivele mobile devin din ce în ce mai mult o țintă a criptojacking-ului.

Pe lângă criptojacking-ul browserului web, infractorii cibernetici dezvoltă și programe care par a fi aplicații legitime de jocuri, utilitare sau educaționale. Cu toate acestea, multe dintre aceste aplicații sunt concepute pentru a rula în secret scripturi de minerit de criptomonede în fundal.

Există, de asemenea, aplicații de criptojacking care sunt promovate ca mineri terți legitimi, dar recompensele sunt livrate dezvoltatorului aplicației, nu utilizatorilor.

Pentru a înrăutăți lucrurile, infractorii cibernetici au devenit din ce în ce mai sofisticați, implementând algoritmi de minerit ușori pentru a evita detectarea.

Criptojacking-ul este incredibil de dăunător pentru dispozitivele dvs. mobile, deoarece acestea degradează performanța și accelerează uzura. Și mai rău, ar putea acționa drept cai troieni pentru programe malware mai periculoase. 

Următorii pași pot fi efectuați pentru a vă proteja împotriva acestora.

  • Descărcați aplicații numai din magazinele oficiale, cum ar fi Google Play. Aplicațiile piratate nu sunt scanate în prealabil și sunt mai probabil să conțină scripturi de criptojacking.

  • Monitorizați-vă telefonul pentru descărcarea excesivă a bateriei sau supraîncălzire. Odată detectate aceste probleme, închideți aplicațiile care cauzează acest lucru.

  • Păstrați-vă dispozitivul și aplicațiile actualizate, astfel încât vulnerabilitățile de securitate să fie corectate.

  • Utilizați un browser web care vă protejează împotriva criptojacking-ului sau instalați plug-in-uri de browser de încredere, cum ar fi MinerBlock, NoCoin și Adblock.

  • Dacă este posibil, instalați un software anti-virus pentru dispozitive mobile și mențineți-l actualizat.


Aplicații de cadouri gratuite și aplicații false pentru minerit criptomonede

Acestea sunt aplicații care pretind că minează criptomonede pentru utilizatorii lor, dar, de fapt, nu fac nimic altceva decât să afișeze anunțuri. Acestea motivează utilizatorii să mențină aplicațiile deschise prin reflectarea unei creșteri a recompenselor utilizatorului în timp. Anumite aplicații chiar motivează utilizatorii să lase evaluări de 5 stele pentru a obține recompense. Desigur, niciuna dintre aceste aplicații nu sunt implicate în procesul de minerit, iar utilizatorii acestora nu primesc niciodată recompense.

Pentru a vă proteja de această înșelătorie, înțelegeți că pentru majoritatea criptomonedelor, mineritul necesită hardware foarte specializat (ASIC), ceea ce înseamnă că nu este fezabil să minați pe un dispozitiv mobil. Sumele pe care le minați ar fi de neglijat în cel mai bun caz. Stați departe de astfel de aplicații.


Aplicații Clipper

Astfel de aplicații modifică adresele criptomonedelor pe care le copiați și le înlocuiesc cu cele ale atacatorului. Astfel, în timp ce o victimă copiază adresa corectă a destinatarului, cea pe care o lipește pentru a procesa tranzacția este înlocuită cu cea a atacatorului.

Pentru a evita să deveniți victime ale unor astfel de aplicații, iată câteva măsuri de precauție pe care le puteți lua atunci când procesați tranzacții.

  • Verificați întotdeauna de mai multe ori adresa pe care o inserați în câmpul destinatarului. Tranzacțiile blockchain sunt ireversibile, așa că trebuie să acordați întotdeauna atenție.

  • Cel mai bine este să verificați întreaga adresă și nu doar porțiuni din aceasta. Anumite aplicații sunt suficient de inteligente pentru a lipi adrese care arată similar cu adresa pe care doriți să o inserați.


Schimbarea cartelei SIM

Într-o înșelătorie de schimbare a cartelei SIM, un infractor cibernetic obține acces la numărul de telefon al unui utilizator. Aceștia fac acest lucru folosind tehnici de inginerie socială pentru a păcăli operatorii de telefonie mobilă să le emită o nouă cartelă SIM. Cea mai cunoscută înșelătorie de schimbare a cartelei SIM l-a implicat pe antreprenorul cripto Michael Terpin. Acesta a susținut că departamentul AT&T a fost neglijent în gestionarea datelor sale de conectare de pe telefonul mobil, ceea ce a dus la pierderea de token-uri evaluate la peste 20 de milioane de dolari SUA.

Odată ce infractorii cibernetici au obținut acces la numărul dvs. de telefon, îl pot folosi pentru a ocoli orice 2FA care se bazează pe acesta. De acolo, aceștia pot ajunge la portofelele și platformele dvs. de schimb pentru criptomonede.

O altă metodă pe care o pot folosi infractorii cibernetici este să vă monitorizeze comunicările prin SMS. Defecțiunile rețelelor de comunicare pot permite infractorilor să intercepteze mesajele dvs., care pot include codul PIN pentru cel de-al doilea factor trimis către dvs.

Ceea ce face ca acest atac să fie deosebit de îngrijorător este că utilizatorii nu sunt obligați să întreprindă nicio acțiune, cum ar fi descărcarea unui software fals sau efectuarea unui clic pe un link rău intenționat.

Pentru a nu cădea pradă unor astfel de escrocherii, iată câțiva pași de luat în considerare.

  • Nu folosiți numărul dvs. de telefon mobil pentru 2FA prin SMS. În schimb, utilizați aplicații precum Google Authenticator sau Authy pentru a vă securiza conturile. Infractorii cibernetici nu pot obține acces la aceste aplicații chiar dacă dețin numărul dvs. de telefon. Alternativ, puteți utiliza hardware 2FA, cum ar fi YubiKey sau cheia de securitate Titan de la Google.

  • Nu dezvăluiți informații personale de identificare pe rețelele de socializare, cum ar fi numărul dvs. de telefon mobil. Infractorii cibernetici pot prelua astfel de informații și le pot folosi pentru a vă uzurpa identitatea în altă parte. 

  • Nu ar trebui să anunțați niciodată pe rețelele de socializare faptul că dețineți criptomonede, deoarece acest lucru v-ar transforma într-o țintă. Sau dacă vă aflați într-o poziție în care toată lumea știe deja că le dețineți, atunci evitați dezvăluirea informațiilor personale, inclusiv platformele de schimb sau portofelele pe care le utilizați.

  • Faceți aranjamente cu furnizorii dvs. de telefonie mobilă pentru a vă proteja contul. Acest lucru ar putea însemna să atașați un cod PIN sau o parolă la contul dvs. și să impuneți ca numai utilizatorii care cunosc codul PIN pot face modificări în cont. Alternativ, puteți solicita ca astfel de modificări să fie făcute personal și să interziceți efectuarea acestora prin intermediul telefonului.


WiFi

Infractorii cibernetici caută în mod constant puncte de acces la dispozitivele mobile, în special la cele ale utilizatorilor de criptomonede. Un astfel de punct de acces este cel al accesului WiFi. Rețelele de WiFi publice sunt nesigure, iar utilizatorii trebuie să ia măsuri de precauție înainte de a se conecta la acestea. În caz contrar, riscă ca infractorii cibernetici să obțină acces la datele de pe dispozitivele lor mobile. Aceste măsuri de precauție au fost discutate în articolul despre rețelele de WiFi publice.


Gânduri de încheiere

Telefoanele mobile au devenit o parte esențială a vieții noastre. De fapt, sunt atât de interconectate cu identitatea dvs. digitală încât pot deveni cea mai mare vulnerabilitate a dvs. Infractorii cibernetici sunt conștienți de acest lucru și vor continua să găsească modalități de exploatare. Securizarea dispozitivelor mobile nu mai este opțională. A devenit o necesitate. Luați măsuri de siguranță.