Шаг за шагом: как расследуются крипто-мошенничество и нарушения безопасности

Что сделает биржа после взлома? Это пошаговое руководство по отслеживанию следов криптовора с помощью аналитического программного обеспечения.

Худший кошмар любой биржи: стать жертвой взлома системы безопасности. Инцидент может нарушить работу торговой платформы на несколько недель, повлиять на доверие клиентов и нанести ущерб тщательно культивируемой репутации — в некоторых случаях даже привести к падению криптовалютных рынков.

Крипто-компании наращивают свои обороты. меры безопасности, принятые в последние годы, направленные на то, чтобы злоумышленники не получили возможности проникнуть в их системы. Это побудило хакеров, мошенников и мошенников полагаться на более изощренные методы.

Появилось одно важное оружие, которое помогает торговым платформам принимать быстрые меры в случае взлома их инфраструктуры: программное обеспечение для аналитики . Но как эти компании проводят расследования, когда сообщается о взломе? На какие инструменты можно положиться, чтобы отслеживать следы вора?

Это пошаговое руководство по расследованию крипто-мошенничества, нарушений безопасности и программ-вымогателей.

Охота на хакеров

Независимо от того, украдена ли криптовалюта посредством мошенничества или мошенничества, программы-вымогатели становятся все более популярным методом обмана жертв — часто следуют методы расследования аналогичный шаблон.

Первый шаг — как можно скорее идентифицировать криптографический адрес преступника. Затем эта информация может быть передана компаниям-разработчикам программного обеспечения для аналитики, которые могут сразу же пометить адрес как высокий. Если сделать это быстро, можно упростить отслеживание объекта. Бывают случаи, когда информации о хэше адреса мало, но это не означает, что это тупик. Это связано с тем, что вместо этого можно использовать фильтрацию транзакций и дат.

Далее, начнется гонка со временем, чтобы начать отслеживать злоумышленников, которые могут начать скрывать средства, которые они незаконно присвоили. Они могут начать отправлять транзакции на другие биржи или использовать службы смешивания и объекты даркнета. Хотя это обычно происходит сразу после взятия криптовалюты, иногда могут потребоваться месяцы или годы для начала обфускации — когда преступник может подумать, что никто не смотрит. Поставщики аналитических услуг могут предлагать оповещения о транзакциях, чтобы гарантировать, что жертвы могут быть немедленно уведомлены, когда средства поступают на адрес или с адреса.

Эти оповещения о транзакциях необходимо обрабатывать в срочном порядке, так как работа начинает идти по следу. Важным шагом является уведомление бирж, которые могут в конечном итоге получить часть этой криптовалюты, чтобы гарантировать, что они смогут заблокировать украденные средства, которые поступают на их счета. Инструменты визуализации могут сыграть роль в демонстрации распределения незаконно присвоенных активов и показать адреса, которые могут быть прямо или косвенно связаны с преступником.

Расследование в действии

Crystal Blockchain поделился примером того, как расследования работают на практике. Провайдер аналитического программного обеспечения недавно сыграл важную роль в изучении последствий серьезного нарушения безопасности кошелька, которое затронуло Eterbase в сентябре 2020 года, о чем тогда сообщал Cointelegraph.

Сразу после кражи. Eterbase приступила к действиям, публично объявив адрес, который использовался вором биткойнов. Это позволило Crystal немедленно пометить этот кошелек как объект высокого риска.

Вскоре стало возможным собрать воедино информацию об этом адресе, включая статистику по дальнейшим транзакциям и соединениям. Вскоре выяснилось, что этот подозрительный кошелек был связан с 16 другими адресами.

С помощью инструмента Crystal All Connections было обнаружено, что на этот адрес действительно поступали средства от Eterbase, а также от других бирж. , которые были отправлены множеству безымянных объектов.

Компания заявила, что может смотреть дальше, чем расстояние в один переход, и включать в свои результаты косвенные связи. Отсюда было установлено, что 80% от общей суммы украденных средств было отправлено в службу микширования.

Eterbase снова заработала 15 января — по запросу ее команды. обменять пользователей, чтобы они перестали использовать старые адреса криптовалютных депозитов, принадлежавшие их счетам. В обновлении в конце января компания сообщила, что официальное расследование все еще продолжается, и подчеркнула, что затронутые пользователи, которые имеют право на возмещение, получат его как можно скорее.

Отслеживание

Crystal Blockchain утверждает, что криптопреступность растет параллельно с криптовалютными рынками. Компания недавно выпустила карту нарушений безопасности и мошенничества в секторе цифровых активов за последние 10 лет.

Интерактивная временная шкала отслеживает количество инцидентов каждый год с 2011 года, а также дает общую сумму украденных средств. Согласно его данным, в 2020 году в ходе 28 инцидентов было похищено 1,48 миллиарда долларов.

Пользователи, которые просматривают эту статью, также могут использовать вращающийся глобус, чтобы узнать общий объем украденных средств. страны по всему миру — наиболее пострадавшие страны окрашены в самый темный оттенок красного.

Согласно Crystal, наиболее распространенными местами нарушения обмена являются США, Великобритания, Юг Корея, Япония и Китай. Самым крупным нарушением криптобезопасности остается инцидент с участием японской биржи Coincheck в 2018 году, которая обогнала Mt. Инцидент с Gox в 2014 году.

Подробнее о Crystal Blockchain

Заявление об отказе от ответственности. Cointelegraph не поддерживает какой-либо контент или продукты на этой странице. Хотя мы стремимся предоставить вам всю важную информацию, которую мы могли бы получить, читатели должны провести собственное исследование, прежде чем предпринимать какие-либо действия, связанные с компанией, и нести полную ответственность за свои решения. Эта статья не может рассматриваться как инвестиционный совет.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *