Escrocherii obișnuite pe dispozitive mobile
Acas─â
Articole
Escrocherii obișnuite pe dispozitive mobile

Escrocherii obișnuite pe dispozitive mobile

Începător
Publicat May 13, 2019Actualizat Oct 4, 2022
8m

Propunerea comunit─â╚Ťii - Autor: WhoTookMyCrypto.com

2017 a fost un an remarcabil pentru industria criptomonedelor, deoarece cre╚Öterea rapid─â a valorii acestora le-a propulsat ├«n mass-media mainstream. Deloc surprinz─âtor, acest lucru a atras asupra acestora un interes imens at├ót din partea publicului larg, c├ót ╚Öi din partea infractorilor cibernetici. Anonimatul relativ oferit de criptomonede le-a f─âcut favorite ├«n r├óndul infractorilor cibernetici care le folosesc adesea pentru a ocoli sistemele bancare tradi╚Ťionale ╚Öi pentru a evita supravegherea financiar─â din partea autorit─â╚Ťilor de reglementare.

Av├ónd ├«n vedere c─â oamenii petrec mai mult timp pe smartphone-urile lor dec├ót pe desktop-uri, nu este surprinz─âtor c─â ╚Öi infractorii cibernetici ╚Öi-au ├«ndreptat aten╚Ťia asupra acestora. Urm─âtoarea discu╚Ťie eviden╚Ťiaz─â modul ├«n care escrocii au vizat utilizatorii de criptomonede prin intermediul dispozitivelor lor mobile, ├«mpreun─â cu c├ó╚Ťiva pa╚Öi pe care utilizatorii ├«i pot efectua pentru a se proteja.


Aplica╚Ťii false de criptomonede

Aplica╚Ťii false de schimb pentru criptomonede

Cel mai cunoscut exemplu de aplica╚Ťie fals─â de schimb pentru criptomonede este probabil cea de la Poloniex. ├Änainte de lansarea aplica╚Ťiei lor oficiale de tranzac╚Ťionare mobil─â ├«n iulie 2018, Google Play lista deja mai multe aplica╚Ťii false de schimb de la Poloniex, care au fost concepute inten╚Ťionat pentru a fi func╚Ťionale. Multor utilizatori care au desc─ârcat acele aplica╚Ťii frauduloase le-au fost compromise datele de conectare Poloniex, iar criptomonedele le-au fost furate. Anumite aplica╚Ťii au mers chiar mai departe solicit├ónd datele de conectare ale conturilor Gmail ale utilizatorilor. Este important de subliniat c─â au fost compromise numai conturile ce nu aveau autentificare cu doi factori (2FA).

Urm─âtorii pa╚Öi v─â pot ajuta s─â v─â proteja╚Ťi ├«mpotriva unor astfel de escrocherii.

  • Verifica╚Ťi site-ul oficial al platformei de schimb pentru a verifica dac─â ofer─â ├«ntr-adev─âr o aplica╚Ťie de tranzac╚Ťionare mobil─â. Dac─â da, utiliza╚Ťi linkul oferit pe site-ul acesteia.

  • Citi╚Ťi recenziile ╚Öi evalu─ârile. Aplica╚Ťiile frauduloase au adesea multe recenzii proaste, iar oamenii se pl├óng c─â sunt ├«n╚Öela╚Ťi, a╚Öa c─â asigura╚Ťi-v─â c─â le verifica╚Ťi ├«nainte de a desc─ârca aplica╚Ťia. Cu toate acestea, ar trebui s─â fi╚Ťi sceptici cu privire la aplica╚Ťiile care prezint─â evalu─âri ╚Öi comentarii perfecte. Orice aplica╚Ťie legitim─â are o parte de recenzii negative.

  • Verifica╚Ťi informa╚Ťiile despre dezvoltatorul aplica╚Ťiei. Verifica╚Ťi dac─â sunt furnizate o companie, o adres─â de e-mail ╚Öi un site web legitime. De asemenea, ar trebui s─â efectua╚Ťi o c─âutare online a informa╚Ťiilor furnizate pentru a vedea dac─â acestea sunt ├«ntr-adev─âr legate de schimbul oficial.

  • Verifica╚Ťi num─ârul de desc─ârc─âri. Trebuie luat ├«n considerare ╚Öi num─ârul de desc─ârc─âri. Este pu╚Ťin probabil ca o aplica╚Ťie foarte popular─â de schimb pentru criptomonede s─â aib─â un num─âr mic de desc─ârc─âri.

  • Activa╚Ťi 2FA pe conturile dvs. De╚Öi nu este 100 % sigur, 2FA este mult mai greu de ocolit ╚Öi poate face o diferen╚Ť─â enorm─â ├«n protejarea fondurilor dvs., chiar dac─â datele dvs. de conectare sunt┬áfurate prin phishing.


Aplica╚Ťii false de tip portofel pentru criptomonede

Exist─â multe tipuri diferite de aplica╚Ťii false. ├Än unele cazuri se ├«ncearc─â ob╚Ťinerea informa╚Ťiilor personale de la utilizatori, cum ar fi parolele portofelului ╚Öi cheile private.

├Än unele cazuri, aplica╚Ťiile false ofer─â utilizatorilor┬áadrese publice generate anterior. Deci ace╚Ötia presupun c─â fondurile vor fi depuse la aceste adrese. Cu toate acestea, utilizatorii nu au acces la cheile private ╚Öi, prin urmare, nu au acces la niciun fond care le este trimis.

Astfel de portofele false au fost create pentru criptomonede populare precum Ethereum ╚Öi Neo ╚Öi, din p─âcate, mul╚Ťi utilizatori ╚Öi-au pierdut fondurile. Iat─â c├óteva m─âsuri preventive care pot fi luate pentru a evita s─â deveni╚Ťi o victim─â:

  • M─âsurile de precau╚Ťie eviden╚Ťiate ├«n segmentul referitor la aplica╚Ťia de schimb de mai sus sunt la fel de aplicabile. Cu toate acestea, o m─âsur─â suplimentar─â de precau╚Ťie pe care o pute╚Ťi lua atunci c├ónd ave╚Ťi de-a face cu aplica╚Ťiile tip portofel este s─â v─â asigura╚Ťi c─â sunt generate adrese noi atunci c├ónd deschide╚Ťi prima dat─â aplica╚Ťia ╚Öi c─â sunte╚Ťi ├«n posesia cheilor private (sau a expresiilor seed). O aplica╚Ťie de portofel legitim─â v─â permite s─â exporta╚Ťi cheile private, dar este, de asemenea, important s─â v─â asigura╚Ťi c─â generarea de noi perechi de chei nu este compromis─â. Deci, trebuie s─â utiliza╚Ťi un software de renume (de preferin╚Ť─â, open source).

  • Chiar dac─â aplica╚Ťia v─â ofer─â o cheie privat─â (sau expresie seed), ar trebui s─â verifica╚Ťi dac─â adresele publice pot fi derivate ╚Öi accesate din aceasta. De exemplu, anumite portofele Bitcoin permit utilizatorilor s─â-╚Öi importe cheile private sau seeds pentru a vizualiza adresele ╚Öi a accesa fondurile. Pentru a minimiza riscurile ca seeds ╚Öi cheile s─â fie compromise, pute╚Ťi efectua acest lucru pe un computer deconectat de la re╚Ťea (deconectat de la internet).


Aplica╚Ťii de criptojacking

Criptojacking-ul a fost favorit ├«n r├óndul infractorilor cibernetici datorit─â barierelor reduse la intrare ╚Öi a costurilor generale necesare reduse. ├Än plus, le ofer─â poten╚Ťialul de a ob╚Ťine venituri recurente pe termen lung. ├Än ciuda puterii lor de procesare mai mici ├«n compara╚Ťie cu computerele, dispozitivele mobile devin din ce ├«n ce mai mult o ╚Ťint─â a criptojacking-ului.

Pe l├óng─â criptojacking-ul browserului web, infractorii cibernetici dezvolt─â ╚Öi programe care par a fi aplica╚Ťii legitime de jocuri, utilitare sau educa╚Ťionale. Cu toate acestea, multe dintre aceste aplica╚Ťii sunt concepute pentru a rula ├«n secret scripturi de minerit de criptomonede ├«n fundal.

Exist─â, de asemenea, aplica╚Ťii de criptojacking care sunt promovate ca mineri ter╚Ťi legitimi, dar recompensele sunt livrate dezvoltatorului aplica╚Ťiei, nu utilizatorilor.

Pentru a ├«nr─âut─â╚Ťi lucrurile, infractorii cibernetici au devenit din ce ├«n ce mai sofistica╚Ťi, implement├ónd algoritmi de minerit u╚Öori pentru a evita detectarea.

Criptojacking-ul este incredibil de d─âun─âtor pentru dispozitivele dvs. mobile, deoarece acestea degradeaz─â performan╚Ťa ╚Öi accelereaz─â uzura. ╚śi mai r─âu, ar putea ac╚Ťiona drept cai troieni pentru programe malware mai periculoase.┬á

Urm─âtorii pa╚Öi pot fi efectua╚Ťi pentru a v─â proteja ├«mpotriva acestora.

  • Desc─ârca╚Ťi aplica╚Ťii numai din magazinele oficiale, cum ar fi Google Play. Aplica╚Ťiile piratate nu sunt scanate ├«n prealabil ╚Öi sunt mai probabil s─â con╚Ťin─â scripturi de criptojacking.

  • Monitoriza╚Ťi-v─â telefonul pentru desc─ârcarea excesiv─â a bateriei sau supra├«nc─âlzire. Odat─â detectate aceste probleme, ├«nchide╚Ťi aplica╚Ťiile care cauzeaz─â acest lucru.

  • P─âstra╚Ťi-v─â dispozitivul ╚Öi aplica╚Ťiile actualizate, astfel ├«nc├ót vulnerabilit─â╚Ťile┬áde securitate s─â fie corectate.

  • Utiliza╚Ťi un browser web care v─â protejeaz─â ├«mpotriva criptojacking-ului sau instala╚Ťi plug-in-uri de browser de ├«ncredere, cum ar fi MinerBlock, NoCoin ╚Öi Adblock.

  • Dac─â este posibil, instala╚Ťi un software anti-virus pentru dispozitive mobile ╚Öi men╚Ťine╚Ťi-l actualizat.


Aplica╚Ťii de cadouri gratuite ╚Öi aplica╚Ťii false pentru minerit criptomonede

Acestea sunt aplica╚Ťii care pretind c─â mineaz─â criptomonede pentru utilizatorii lor, dar, de fapt, nu fac nimic altceva dec├ót s─â afi╚Öeze anun╚Ťuri. Acestea motiveaz─â utilizatorii s─â men╚Ťin─â aplica╚Ťiile deschise prin reflectarea unei cre╚Öteri a recompenselor utilizatorului ├«n timp. Anumite aplica╚Ťii chiar motiveaz─â utilizatorii s─â lase evalu─âri de 5 stele pentru a ob╚Ťine recompense. Desigur, niciuna dintre aceste aplica╚Ťii nu sunt implicate ├«n procesul de minerit, iar utilizatorii acestora nu primesc niciodat─â recompense.

Pentru a v─â proteja de aceast─â ├«n╚Öel─âtorie, ├«n╚Ťelege╚Ťi c─â pentru majoritatea criptomonedelor, mineritul necesit─â hardware foarte specializat (ASIC), ceea ce ├«nseamn─â c─â nu este fezabil s─â mina╚Ťi pe un dispozitiv mobil. Sumele pe care le mina╚Ťi ar fi de neglijat ├«n cel mai bun caz. Sta╚Ťi departe de astfel de aplica╚Ťii.


Aplica╚Ťii Clipper

Astfel de aplica╚Ťii modific─â adresele criptomonedelor pe care le copia╚Ťi ╚Öi le ├«nlocuiesc cu cele ale atacatorului. Astfel, ├«n timp ce o victim─â copiaz─â adresa corect─â a destinatarului, cea pe care o lipe╚Öte pentru a procesa tranzac╚Ťia este ├«nlocuit─â cu cea a atacatorului.

Pentru a evita s─â deveni╚Ťi victime ale unor astfel de aplica╚Ťii, iat─â c├óteva m─âsuri de precau╚Ťie pe care le pute╚Ťi lua atunci c├ónd procesa╚Ťi tranzac╚Ťii.

  • Verifica╚Ťi ├«ntotdeauna de mai multe ori adresa pe care o insera╚Ťi ├«n c├ómpul destinatarului.┬áTranzac╚Ťiile blockchain sunt ireversibile, a╚Öa c─â trebuie s─â acorda╚Ťi ├«ntotdeauna aten╚Ťie.

  • Cel mai bine este s─â verifica╚Ťi ├«ntreaga adres─â ╚Öi nu doar por╚Ťiuni din aceasta. Anumite aplica╚Ťii sunt suficient de inteligente pentru a lipi adrese care arat─â similar cu adresa pe care dori╚Ťi s─â o insera╚Ťi.


Schimbarea cartelei SIM

├Äntr-o ├«n╚Öel─âtorie de schimbare a cartelei SIM, un infractor cibernetic ob╚Ťine acces la num─ârul de telefon al unui utilizator. Ace╚Ötia fac acest lucru folosind tehnici┬áde inginerie social─â pentru a p─âc─âli operatorii de telefonie mobil─â s─â le emit─â o nou─â cartel─â SIM. Cea mai cunoscut─â ├«n╚Öel─âtorie de schimbare a cartelei SIM l-a implicat pe antreprenorul cripto Michael Terpin. Acesta a sus╚Ťinut c─â departamentul AT&T a fost neglijent ├«n gestionarea datelor sale de conectare de pe telefonul mobil, ceea ce a dus la pierderea de token-uri evaluate la peste 20 de milioane de dolari SUA.

Odat─â ce infractorii cibernetici au ob╚Ťinut acces la num─ârul dvs. de telefon, ├«l pot folosi pentru a ocoli orice 2FA care se bazeaz─â pe acesta. De acolo, ace╚Ötia pot ajunge la portofelele ╚Öi platformele dvs. de schimb pentru criptomonede.

O alt─â metod─â pe care o pot folosi infractorii cibernetici este s─â v─â monitorizeze comunic─ârile prin SMS. Defec╚Ťiunile re╚Ťelelor de comunicare pot permite infractorilor s─â intercepteze mesajele dvs., care pot include codul PIN pentru cel de-al doilea factor trimis c─âtre dvs.

Ceea ce face ca acest atac s─â fie deosebit de ├«ngrijor─âtor este c─â utilizatorii nu sunt obliga╚Ťi s─â ├«ntreprind─â nicio ac╚Ťiune, cum ar fi desc─ârcarea unui software fals sau efectuarea unui clic pe un link r─âu inten╚Ťionat.

Pentru a nu c─âdea prad─â unor astfel de escrocherii, iat─â c├ó╚Ťiva pa╚Öi de luat ├«n considerare.

  • Nu folosi╚Ťi num─ârul dvs. de telefon mobil pentru 2FA prin SMS. ├Än schimb, utiliza╚Ťi aplica╚Ťii precum Google Authenticator sau Authy pentru a v─â securiza conturile. Infractorii cibernetici nu pot ob╚Ťine acces la aceste aplica╚Ťii chiar dac─â de╚Ťin num─ârul dvs. de telefon. Alternativ, pute╚Ťi utiliza hardware 2FA, cum ar fi YubiKey sau cheia de securitate Titan de la Google.

  • Nu dezv─âlui╚Ťi informa╚Ťii personale de identificare pe re╚Ťelele de socializare, cum ar fi num─ârul dvs. de telefon mobil. Infractorii cibernetici pot prelua astfel de informa╚Ťii ╚Öi le pot folosi pentru a v─â uzurpa identitatea ├«n alt─â parte.┬á

  • Nu ar trebui s─â anun╚Ťa╚Ťi niciodat─â pe re╚Ťelele de socializare faptul c─â de╚Ťine╚Ťi criptomonede, deoarece acest lucru v-ar transforma ├«ntr-o ╚Ťint─â. Sau dac─â v─â afla╚Ťi ├«ntr-o pozi╚Ťie ├«n care toat─â lumea ╚Ötie deja c─â le de╚Ťine╚Ťi, atunci evita╚Ťi dezv─âluirea informa╚Ťiilor personale, inclusiv platformele de schimb sau portofelele pe care le utiliza╚Ťi.

  • Face╚Ťi aranjamente cu furnizorii dvs. de telefonie mobil─â pentru a v─â proteja contul. Acest lucru ar putea ├«nsemna s─â ata╚Öa╚Ťi un cod PIN sau o parol─â la contul dvs. ╚Öi s─â impune╚Ťi ca numai utilizatorii care cunosc codul PIN pot face modific─âri ├«n cont. Alternativ, pute╚Ťi solicita ca astfel de modific─âri s─â fie f─âcute personal ╚Öi s─â interzice╚Ťi efectuarea acestora prin intermediul telefonului.


WiFi

Infractorii cibernetici caut─â ├«n mod constant puncte de acces la dispozitivele mobile, ├«n special la cele ale utilizatorilor de┬ácriptomonede. Un astfel de punct de acces este cel al accesului WiFi.┬áRe╚Ťelele de WiFi publice sunt nesigure, iar utilizatorii trebuie s─â ia m─âsuri de precau╚Ťie ├«nainte de a se conecta la acestea. ├Än caz contrar, risc─â ca infractorii cibernetici s─â ob╚Ťin─â acces la datele de pe dispozitivele lor mobile. Aceste m─âsuri de precau╚Ťie au fost discutate ├«n articolul despre re╚Ťelele de WiFi publice.


Gânduri de încheiere

Telefoanele mobile au devenit o parte esen╚Ťial─â a vie╚Ťii noastre. De fapt, sunt at├ót de interconectate cu identitatea dvs. digital─â ├«nc├ót pot deveni cea mai mare vulnerabilitate a dvs. Infractorii cibernetici sunt con╚Ötien╚Ťi de acest lucru ╚Öi vor continua s─â g─âseasc─â modalit─â╚Ťi de exploatare. Securizarea dispozitivelor mobile nu mai este op╚Ťional─â. A devenit o necesitate. Lua╚Ťi m─âsuri de siguran╚Ť─â.

Distribui╚Ťi post─ârile
├Änregistra╚Ťi un cont
Pune╚Ťi-v─â cuno╚Ötin╚Ťele ├«n practic─â prin deschiderea unui cont Binance ast─âzi.