La missione di un uomo per sconfiggere gli hacker di criptovalute è più vecchia di quanto si possa pensare

La missione di un uomo per sconfiggere gli hacker di criptovalute è più vecchia di quanto si possa pensare

I truffatori di criptovalute spesso riescono a sconfiggere le vittime che non possiedono una formazione di base sulla sicurezza informatica. Alcuni sostengono che l’intelligenza artificiale (AI) sia la soluzione per una migliore sicurezza, ma ricercatori come Jeremiah Fowler ribattono che l’intelligenza umana va benissimo.

Aziende come Cyvers.ai addestrano l'intelligenza artificiale a riconoscere attività insolite sulla catena. Anchain.ai utilizza l'intelligenza artificiale nel suo framework Web3SOC per identificare le vulnerabilità dei contratti intelligenti.

Al momento in cui scriviamo, c’è poco da riferire sui livelli di successo di questi nuovi brillanti strumenti. In ogni caso, sono, nella migliore delle ipotesi, un complemento al buon lavoro investigativo vecchio stile.

Basta chiedere al ricercatore di sicurezza informatica Jeremiah Fowler.

Un tempo dipendente di un'importante azienda di software, l'esperto informatico divenne in seguito co-fondatore del gruppo di ricerca informatica Security Discovery insieme al collega ricercatore informatico Bob Diachenko.

Sin dalla sua nascita, l’azienda ha compiuto progressi significativi nell’aiutare le persone a evitare le truffe crittografiche proteggendo i dati sensibili. Sebbene il panorama delle minacce si sia evoluto per abbracciare nuove tecnologie, i metodi di attacco rimangono simili a quelli di epoche passate.

La chiave per combattere il crimine informatico, sostiene Fowler, è l’igiene informatica di base. Afferma che educare i dipendenti su una solida gestione delle password e sui pericoli derivanti dal fare clic su collegamenti dannosi è la prima linea di difesa.

Le stesse regole si applicano agli investitori in criptovalute, che possono cadere vittime di truffe per ignoranza o negligenza. Un elenco apparentemente infinito di bug software che gli hacker possono sfruttare aggiunge ulteriore pericolo al mix.

Ma c’è speranza per gli investitori in criptovalute. Continua a leggere per saperne di più.

L'errore di un utente ha portato alla violazione informatica della Colonial Pipeline

Agli albori dell’attività bancaria, la minaccia più grande che le singole banche dovevano affrontare era il furto di contanti detenuti in sede. Con l’avvento dei nuovi sistemi digitalizzati, i ladri hanno approfittato del settore relativamente nuovo della sicurezza informatica per orchestrare schemi sofisticati.

Anche se a prima vista questi furti sembravano molto sofisticati, le autopsie rivelano una scia di briciole di pane nascoste in bella vista.

Prendiamo, ad esempio, l’attacco al Colonial Pipeline del 2021 che ha interrotto la fornitura di 2,5 milioni di barili di petrolio alla costa orientale. Un utente malintenzionato è riuscito ad accedere da remoto all'impianto tramite una password trapelata.

Gli aggressori coloniali hanno utilizzato un ceppo di ransomware chiamato DarkSide che ha rappresentato il secondo maggior incasso nel 2021
Gli aggressori coloniali hanno utilizzato un ceppo di ransomware chiamato DarkSide che ha rappresentato il secondo maggior incasso nel 2021 | Fonte: Analisi della catena

Un'indagine ha rivelato che la password esisteva nel dark web. Probabilmente un dipendente ha utilizzato una password compromessa da un altro attacco per proteggere la connessione.

Gli errori degli utenti spesso sono alla base della maggior parte degli exploit

Dopotutto, l'hacking in sé non era sofisticato. Tutto si riduceva a un errore dell'utente di cui chiunque poteva cadere vittima.

Il rapporto dell'FBI mostra che le frodi sugli investimenti, comprese le truffe crittografiche, hanno prosperato lo scorso anno, ma il ricercatore di sicurezza Jeremiah Fowler afferma che il lavoro investigativo di base rimane lo stesso.
Frodi sugli investimenti segnalate all'FBI nel rapporto 2022 | Fonte: Centro reclami per crimini su Internet dell'FBI

A volte i dipendenti possono ricevere e-mail relative ai siti Web che hanno visitato. In molti casi, la familiarità del sito o di determinate parole fa sì che il destinatario apra l'e-mail e non si renda conto di essere stato truffato finché non è troppo tardi.

Secondo Fowler, le truffe di ingegneria sociale sono tra le più difficili da fermare poiché si fondano su una relazione tra la vittima e il truffatore. Il truffatore convince la vittima a divulgare informazioni personali o finanziarie dopo aver conquistato la sua fiducia.

Ma ancora una volta, il vettore di attacco non è un complicato exploit di un bug in un server da qualche parte. La maggior parte del lavoro degli hacker viene svolto su Internet, rendendone relativamente facile il tracciamento.

Tuttavia, questo non vuol dire che non ci siano attori sofisticati là fuori.

Nel 2019, il CEO di Marriott International Arne Sorenson ha descritto una violazione che ha compromesso il database degli ospiti della catena di hotel Starwood recentemente acquisita.

L'8 settembre 2016, poco dopo l'acquisizione, un sistema di monitoraggio del database, IBM Guardium, ha segnalato una richiesta sospetta di restituire il numero di righe nel database Starwood. Secondo il CEO, l'hacker ha utilizzato le credenziali di un amministratore per effettuare l'insolita query.

Un'indagine condotta da terzi ha rivelato che gli hacker hanno utilizzato malware per sorvegliare e ottenere il controllo di un computer.

Successivamente, l'azienda forense ha scoperto uno strumento utilizzato dagli hacker per sondare la memoria di un computer alla ricerca di nomi utente e password. Questo malware probabilmente ha indotto gli hacker ad acquisire password, consentendo l'accesso ad altre parti della rete Starwood.

Inevitabilmente, il team ha scoperto fughe di informazioni sulle prenotazioni degli ospiti e un database di dati sui passaporti. Secondo quanto riferito, la violazione ha interessato le informazioni di clienti da 500 milioni di dollari.

Complicato? Abbastanza.

Ma ancora una volta si trattava della fuga di un set di credenziali che davano accesso all’intero sistema. Questo era il punto debole.

Le blockchain pubbliche semplificano il monitoraggio dei truffatori di criptovalute

Per quanto riguarda gli hack crittografici, la natura pubblica delle blockchain annulla in gran parte la necessità di un monitoraggio sofisticato. Nella maggior parte dei casi, l'identità di un hacker viene spesso pubblicata come indirizzo blockchain dopo importanti exploit.

Ciò rende più semplice per gli investigatori tracciare il flusso di fondi criminali se l'hacker non utilizza un mixer. Anche allora è ancora possibile tracciare i flussi fino a quel momento.

Esempio recente di tracciamento dei fondi Da un bridge hack a un mixer
Esempio recente di tracciamento dei fondi Da un bridge hack a un mixer | Fonte: Laboratori TRM

L'anno scorso, il Tesoro degli Stati Uniti ha sanzionato un mixer che accettava token ERC-20 per ridurre il rischio che potessero essere utilizzati per riciclare fondi. La mossa ha suscitato proteste da parte del Coin Center e di altri gruppi che promuovono la resistenza alla censura.

Monitorare i flussi di Bitcoin è facile, afferma un ricercatore di sicurezza

La natura pubblica della blockchain ha reso il concetto di privacy un punto leggermente controverso.

È relativamente banale per chiunque creare uno strumento per tracciare il movimento dei fondi su catene popolari come Ethereum e Bitcoin. Chiunque abbia una conoscenza di base del processo di firma delle transazioni e di come maneggiare un blockchain explorer può utilizzare i dati disponibili per diventare un investigatore di criptovalute.

Evita di diventare vittima di un crimine crittografico. Consulta i nostri pratici suggerimenti sulla sicurezza qui .

Infatti, secondo Fowler, rintracciare i Bitcoin rubati è la parte più semplice della maggior parte delle indagini. Sebbene sia difficile conoscere la reale personalità di un truffatore di criptovalute, poiché un indirizzo di criptovaluta maschera la sua identità, i breadcrumb che lasciano sotto forma di indirizzi e-mail, numeri di supporto o risorse del sito Web possono scoprire la loro vera identità.

“Quando i criminali ottengono una formula che funziona, la duplicano. Non c’è motivo di reinventare la ruota, ma nel processo diventano pigri e lasciano indizi a persone come me che sanno dove guardare”.

Fowler sostiene che il criminale può essere assicurato alla giustizia anche se i beni non possono essere recuperati. Dice che piuttosto che esplorare il sito web del truffatore con mezzi discutibili, preferisce metodi etici o cappello bianco per determinare quanto sofisticata sia la loro rete.

"In qualità di ricercatore di sicurezza etica, non giustifico né sostengo mai l'accesso non autorizzato a qualsiasi rete o sito web, ma è difficile provare simpatia per i criminali che prendono di mira innocenti investitori di criptovalute quando i truffatori subiscono un incidente con i dati o la loro rete viene compromessa."

I bug bounties dovrebbero integrare piuttosto che sostituire le buone politiche informatiche. Il ricercatore di sicurezza informatica mette in guardia contro il loro uso eccessivo come metodo principale, poiché molti ricercatori etici potrebbero rifiutare un’offerta bassa e lasciare un’azienda vulnerabile.

"Nel mondo degli affari diciamo sempre che non è così se si verifica una violazione dei dati, è quando si verifica una violazione dei dati… Il costo più recente di un rapporto sulla violazione dei dati è stimato a circa 4 milioni di dollari, ma può devastare la reputazione del marchio di un'azienda."

In definitiva, le aziende devono prendere sul serio la protezione dei dati degli utenti. A ogni costo.

Hai qualcosa da dire sui metodi del ricercatore di sicurezza informatica Jeremiah Fowler o su qualsiasi altra cosa? Scrivici o partecipa alla discussione sul nostro canale Telegram. Puoi trovarci anche su TikTok , Facebook o X (Twitter) .

Il post La ricerca di un uomo per sconfiggere gli hacker di criptovalute è più vecchia scuola di quanto si possa pensare è apparso per la prima volta su BeInCrypto .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto