Tag Archives: Peretas

Peretas Menambang Crypto di Server GitHub: Laporkan

Peretas Menambang Crypto di Server GitHub: Laporkan

Peretas telah menggunakan infrastruktur cloud GitHub untuk secara diam-diam menambang banyak cryptocurrency, The Record dilaporkan.

Serangannya yang pertama tutul oleh insinyur perangkat lunak Prancis pada bulan November, fakta yang dikonfirmasi oleh tim stage pengembangan ke The Record minggu lalu melalui email.

Serangan itu menyalahgunakan fitur GitHub yang disebut Tindakan GitHub, yang memungkinkan pengguna untuk secara otomatis menjalankan tugas dan alur kerja yang dipicu oleh peristiwa tertentu terjadi di dalam repositori mereka. Untuk meluncurkan perangkat lunak penambangan kripto, penyerang akan membagi repositori yang ada, menambahkan elemen Tindakan GitHub yang berbahaya ke kode asli, dan kemudian mengajukan Permintaan Tarik dengan repositori asli untuk menggabungkan kode kembali ke aslinya, The Record menulis.

Terkait: Grayscale Mengatakan Ini '100percent Berkomitmen untuk Mengubah GBTC Menjadi ETF'

Pemilik proyek asli tidak harus menyetujui Permintaan Tarik yang berbahaya karena segera setelah diajukan, sistem GitHub akan membaca kode penyerang dan meluncurkan mesin virtual, yang akan mengunduh dan menjalankan perangkat lunak penambangan kripto, seperti yang dikatakan oleh insinyur keamanan Belanda Justin Perdok. Rekaman. Dia menambahkan bahwa”penyerang memutar hingga 100 penambang kripto melalui satu serangan saja, menciptakan beban komputasi besar sangat besar untuk infrastruktur GitHub.”

Perangkat lunak penambangan, menurut tangkapan layar yang diterbitkan oleh The Record, termasuk SRBMiner, perangkat lunak untuk menambang banyak cryptocurrency menggunakan perangkat keras konsumen yang mudah dibeli, yaitu GPU dan CPU.

Bagaimanapun, sepertinya penyerang tidak ingin merusak repositori dengan cara apa pun, hanya untuk mendapatkan koin gratis menggunakan host GitHub, tulis laporan itu.

Cerita Terkait

The first step is to remove your mobile phone number as a recovery method from your primary email. Image: Shutterstock

Lima langkah untuk melindungi crypto Anda dan aset lainnya dari peretas

Kebebasan dan kekuatan web hadir dengan tanggung jawab yang sangat besar. Anda harus mempertahankan diri dari serangan. Tidak ada yang akan melakukannya untuk Anda.

Sisi negatif dari tidak membela diri secara on-line sangat menghancurkan.

Moneyweb InsiderINSIDEREMAS

Berlangganan untuk mendapatkan akses penuh ke semua alat information bagian dan kepercayaan unit kami, artikel pemenang penghargaan kami, dan mendukung jurnalisme berkualitas dalam prosesnya.

Inilah kisah sehari-hari: Sarah ditukar SIM saat dia tidur.

Orang sering kali menukar SIM ketika, misalnya, mereka kehilangan ponsel dan membeli yang baru.

Dalam kasus ini, pencuri anonim mendesak agen pusat panggilan di penyedia layanan selulernya untuk mengganti kartu SIM yang ditautkan ke nomor telepon Sarah dengan kartu SIM milik mereka – menggunakan teknik yang telah teruji waktu: mungkin berpura-pura menjadi Sarah (mungkin menggunakan informasi yang dikumpulkan tentangnya secara on-line), berbicara tentang keadaan darurat, atau menyamar sebagai sesama agen pusat panggilan yang berjuang untuk masuk.

Setelah peretas mengontrol ponsel Sarah menggunakan SIM baru, ia memeriksa zona waktu tempat Sarah tinggal. Ya, Sarah tertidur lelap. Sarah tidak akan menyadari ada yang tidak beres sampai keesokan harinya.

Sarah punya firasat buruk dan memeriksa teleponnya pada malam hari. WiFi-nya aktif. Semuanya terlihat baik-baik saja, tetapi sebenarnya tidak.

Sekarang peretas telah mengambil alih ponsel Sarah dengan menukar SIM, dia dapat membuka akun Gmail-nya, mengetik alamat emailnya dan meminta untuk memulihkan sandi ke ponselnya.

Gmail mewajibkan dan mengirimkan kata sandi pemulihan ke telepon yang dikendalikan peretas. Peretas menelusuri semua layanan keuangan di e mail Sarah: rekening financial institution, pinjaman rumah, pertukaran kripto, dan kartu kredit. Dia ahli dalam apa yang dia lakukan.

E mail utama Sarah pada dasarnya adalah identitas digitalnya.

Satu per satu peretas menyelidiki dan mengatur ulang kata sandi financial institution dan pertukaran kripto. Kata sandi dikirim ke alamat Gmail. Terkadang sandi atau pesan teks satu kali (metode autentikasi dua faktor pilihan Sarah) dikirim ke ponsel yang dikendalikan peretas untuk mengonfirmasi akses ke akun Sarah. Sarah memiliki dua akun pertukaran kripto dengan rekening banknya tertaut ke keduanya. Peretas mengirimkan dana dari rekening financial institution Sarah dan pinjaman rumah ke salah satu bursa dan melakukan perintah pasar cepat untuk membeli crypto. Sarah memiliki ikatan akses yang besar di rumahnya, dan saldo akun saat ini yang sehat untuk pendidikan anaknya.

Peretas membeli bitcoin dalam jumlah besar dengan uang Sarah. Dia kemudian mengirim crypto ke dompet crypto miliknya sendiri. Dia memeriksa saldo crypto dan fiat apa pun di bursa crypto berikutnya – dan kemudian membersihkannya. Crypto membutuhkan waktu 10 menit untuk muncul di dompetnya.

Hacker itu ulung dan teliti. Dia menghapus semua e mail dari semua penyetelan ulang kata sandinya dan mentransfer kejahatan, tidak meninggalkan jejak bagi Sarah untuk melepaskan hidupnya.

Selama beberapa jam berikutnya, semua dana Sarah yang tersedia terkuras. Semua rekening banknya – saat ini, pinjaman rumah, tabungan – kosong.

Semua aset kripto yang dia miliki di berbagai bursa berbeda dikeringkan.

Semuanya – hilang.

Skenario pertukaran SIM ini terjadi setiap hari

Bayangkan ini terjadi pada Anda. Acara ini bisa menghancurkan seseorang. Membawa seseorang dan keluarganya berlutut.

Ada beberapa langkah penting yang harus diambil yang dapat mencegah hal ini terjadi pada Anda atau keluarga Anda.

Pengetahuan adalah kekuatan. Berikut ini kerangka sederhana untuk membantu memandu individu melindungi identitas dan aset mereka secara on-line.

Ada tiga pilar dalam kerangka saya yang disebut 'Kebebasan Web': Pertama Anda membela, terus Anda muka dan terakhir, Anda menjadi kuat (berdaulat).

Berikut lima langkah sederhana untuk mulai mempertahankan identitas digital dan aset on-line Anda.

Langkah 1: Hapus nomor ponsel Anda sebagai metode pemulihan dari e mail utama Anda

Sarah menautkan nomor telepon dan e mail sekundernya sebagai metode pemulihan.

Ini adalah kemungkinan eksploitasi setelah Anda ditukar dengan SIM. Setelah peretas memiliki kendali atas nomor telepon Anda, dia akan menggunakan metode pemulihan e mail utama Anda untuk mengatur ulang kata sandi Anda. Peretas kemudian memiliki akses untuk mengubah semua akun on-line Anda.

Hapus metode pemulihan (nomor ponsel dan e mail) sebagai masalah yang mendesak. Ini melindungi identitas digital Anda dari peretasan.

Langkah 2: Gunakan pengelola kata sandi untuk membuat kata sandi yang unik dan kuat

Anda mungkin agak malas melakukan ini karena itu berarti mengunduh pengelola kata sandi seperti LastPass dan membuat kata sandi yang kuat dan unik untuk semua platform on-line Anda.

Tapi, didorong bahwa ini adalah praktik terbaik.

Anda dapat membuat banyak kata sandi yang sulit dan unik menggunakan pengelola kata sandi Anda dan Anda hanya perlu mengingat satu kata sandi yang sulit untuk membuka kunci pengelola kata sandi.

Jika alamat e mail dan sandi Anda belum pernah dilanggar sebelumnya, Anda tidak perlu melakukan langkah ini. Jika information Anda telah dibobol, maka Anda perlu mengunduh pengelola kata sandi seperti LastPass atau 1Password dan mulai memperbarui dan memperkuat semua kata sandi Anda.

Untuk memeriksa apakah information Anda telah dibobol, buka situs net ini dan ketik alamat e mail Anda: Apakah Saya Telah Pwned.

Setelah Anda mengunduh pengelola kata sandi, ingatlah untuk menambahkan otentikasi dua faktor (2FA) – menggunakan aplikasi pengautentikasi di ponsel Anda seperti Google Authenticator atau Authy (free of charge) untuk pengelola kata sandi Anda. Pengelola kata sandi Anda adalah brankas digital Anda dan Anda menginginkannya antipeluru.

Langkah 3: Tambahkan 2FA ke e mail utama Anda menggunakan aplikasi pengautentikasi

Sarah tidak menyiapkan verifikasi dua langkah untuk akun Gmail-nya.

Sebagai bagian dari langkah ini, Anda perlu menggunakan pengelola kata sandi untuk memperkuat kata sandi Anda.

Untuk langkah kedua, masuk ke pengaturan keamanan di akun e mail utama Anda dan atur 2FA.

Ini – menggunakan kata sandi yang kuat dan juga otentikasi berbasis waktu (2FA) di ponsel Anda dengan aplikasi pengautentikasi – melindungi identitas digital Anda dari peretasan.

Langkah 4: Ganti semua otentikasi dua faktor SMS (2FA) dengan kata sandi satu kali berbasis waktu menggunakan aplikasi otentikasi

Sarah mengambil opsi mudah dan menggunakan pesan teks (SMS) yang dikirim ke ponselnya untuk 2FA.

Financial institution sering menggunakan SMS 2FA. Ini adalah kerentanan untuk pertukaran SIM.

Pastikan Anda mengonversi semua SMS 2FA Anda untuk menggunakan aplikasi pengautentikasi seperti Google Authenticator dan Authy.

Langkah 5: Pengguna aplikasi Authy harus mematikan pengaturan default berbahaya yang satu ini

Jika Anda menggunakan aplikasi Authy, Anda harus menonaktifkan pengaturan default yang akan membuat Anda rentan terhadap pertukaran SIM – bahkan dengan 2FA terpasang.

Saat Anda pertama kali membuat akun Authy, 'multi-perangkat' diaktifkan secara default.

Ini berarti Anda akan bebas mengatur perangkat lain untuk menggunakan akun Authy dan token 2FA Anda yang sama. Yang perlu Anda lakukan hanyalah mengunduh dan menginstal Authy di perangkat yang diinginkan, menambahkan nomor telepon Anda, dan mengizinkan perangkat baru ini pada penginstalan Authy asli Anda.

Awas. Inilah tepatnya yang akan dilakukan oleh seorang hacker.

Nonaktifkan multi-perangkat ini di aplikasi Authy Anda segera.

Anda sekarang telah memulai pangkalan yang baik untuk mempertahankan privasi dan keamanan on-line Anda. Semuanya dimulai dengan mengambil tanggung jawab. Masih banyak lagi langkah yang harus diambil dalam perjalanan Anda untuk menjadi kuat (berdaulat).

Eugéne Etsebeth adalah mantan CEO pertukaran kripto iCE3 dan berspesialisasi dalam pelatihan yang terkait dengan 'Kebebasan Web'.

Bitcoin Hits $500K on Russian Crypto Exchange After Hackers Take Control — Users Cry Exit Scam

Bitcoin Mencapai $ 500K di Pertukaran Crypto Rusia Setelah Peretas Mengambil Kendali – Pengguna Menangis Keluar dari Penipuan

Platform perdagangan Cryptocurrency Livecoin mengklaim bahwa itu telah diretas setelah komunitas crypto melihat harga bitcoin melonjak hingga setengah juta dolar. Sementara itu, pengguna mengeluh bahwa mereka tidak dapat menarik dana mereka, mencurigai bursa menarik penipuan keluar.

$ 500K each Bitcoin di Livecoin Exchange

Pertukaran cryptocurrency Rusia Livecoin mengklaim bahwa ia mengalami pelanggaran keamanan selama Natal setelah komunitas crypto mengamati harga bitcoin dan cryptocurrency lainnya melonjak secara eksponensial di bursa di atas harga pasar mereka.

Bitcoin dilaporkan diperdagangkan sekitar $ 500. 000 ETH melampaui $ 15. 000, dan XRP naik di atas $ 17. Di bursa lain, BTC saat ini diperdagangkan sekitar $ 24. 813, ETH seharga $ 630, dan XRP seharga $ 0,31.

Bitcoin Mencapai $ 500K di Pertukaran Crypto Rusia Setelah Peretas Mengendalikan - Pengguna Menangis Keluar dari Penipuan
Grafik harga Bitcoin dalam USD di bursa Livecoin menunjukkan $ 500rb each bitcoin.

Sementara itu, sejumlah pengguna mengeluh di networking sosial bahwa setoran mereka tidak dikreditkan ke akun mereka dan mereka tidak dapat menarik dana mereka dari bursa. Ini telah menyebabkan banyak orang mencurigai penipuan keluar.

Livecoin kemudian memposting pesan di situsnya pada Malam Natal yang meminta pelanggan untuk berhenti menggunakan layanannya. “Jangan setor dana, jangan berdagang, jangan gunakan API,” bunyi pemberitahuan itu, menambahkan:

Kami berada di bawah serangan yang direncanakan dengan hati-hati, yang telah disiapkan, seperti yang kami asumsikan, selama beberapa bulan terakhir. Kami kehilangan kendali atas semua host, backend, dan node kami.

Bitcoin Mencapai $ 500K di Pertukaran Crypto Rusia Setelah Peretas Mengambil Kendali - Pengguna Menangis Keluar dari Penipuan
Pemberitahuan diposting di bursa Livecoin.

Pemberitahuan berlanjut, “kami tidak dapat menghentikan layanan tepat waktu… Kami sedang bekerja dalam kontak dengan otoritas kepolisian setempat. Kami benar-benar melakukan yang terbaik untuk mengatasi masalah ini. ”

Apakah menurut Anda Livecoin keluar dari penipuan? Beri tahu kami di bagian komentar di bawah.

Kredit Gambar: Shutterstock, Pixabay, Wiki Commons, Livecoin

Penolakan: Artikel ini hanya untuk tujuan informasi. Ini bukan penawaran langsung atau ajakan untuk membeli atau menjual, atau rekomendasi atau dukungan atas produk, layanan, atau perusahaan apa pun. Bitcoin.com tidak memberikan nasihat investasi, pajak, hukum, atau akuntansi. Baik perusahaan maupun penulis tidak bertanggung jawab, secara langsung atau tidak langsung, atas kerusakan atau kerugian yang disebabkan atau diduga disebabkan oleh atau sehubungan dengan penggunaan atau ketergantungan pada konten, barang, atau layanan apa pun yang disebutkan dalam artikel ini.

Microsoft menautkan peretas negara bagian Vietnam ke kampanye malware penambangan kripto

Microsoft menautkan peretas negara bagian Vietnam ke kampanye malware penambangan kripto

Peretas yang didukung pemerintah Vietnam baru-baru ini terlihat menyebarkan malware penambang cryptocurrency bersama dengan perangkat spionase cyber reguler mereka, kata Microsoft pada hari Senin.

Laporan tersebut menyoroti tren yang berkembang dalam industri keamanan siber di mana semakin banyak kelompok peretas yang didukung negara juga melakukan operasi kejahatan siber biasa, sehingga semakin sulit untuk membedakan kejahatan yang bermotif finansial dari operasi pengumpulan intelijen.

APT32 bergabung dengan lanskap penambangan Monero

Dilacak oleh Microsoft sebagai Bismut, grup Vietnam ini telah aktif sejak 2012 dan lebih dikenal dengan nama kode seperti APT32 dan OceanLotus.

Selama sebagian besar masa hidupnya, grup tersebut telah menghabiskan waktu untuk mengatur operasi peretasan yang kompleks, baik di luar maupun di dalam Vietnam, dengan tujuan mengumpulkan informasi untuk membantu pemerintahnya menangani keputusan politik, ekonomi, dan kebijakan luar negeri.

Tapi di a melaporkan diterbitkan Senin larut malam, Microsoft mengatakan baru-baru ini mengamati perubahan dalam taktik grup selama musim panas.

“Dalam kampanye dari Juli hingga Agustus 2020, kelompok tersebut mengerahkan penambang koin Monero dalam serangan yang menargetkan sektor swasta dan lembaga pemerintah di Prancis dan Vietnam,” kata Microsoft.

Tidak jelas mengapa grup melakukan perubahan ini, tetapi Microsoft memiliki dua teori.

Yang pertama adalah bahwa grup tersebut menggunakan malware penambangan kripto, biasanya terkait dengan operasi kejahatan dunia maya, untuk menyamarkan beberapa serangannya dari penanggap insiden dan menipu mereka agar percaya bahwa serangan mereka adalah gangguan acak dengan prioritas rendah.

Yang kedua adalah bahwa grup tersebut sedang bereksperimen dengan cara-cara baru untuk menghasilkan pendapatan dari sistem tempat mereka menginfeksi bagian dari operasi reguler yang berfokus pada spionase dunia maya.

Grup yang disponsori negara lainnya juga melakukan peretasan untuk keuntungan pribadi

Teori terakhir ini juga cocok dengan tren umum yang terlihat di industri keamanan siber, di mana, dalam beberapa tahun terakhir, kelompok peretas yang disponsori negara China, Rusia, Iran, dan Korea Utara juga menyerang goal dengan tujuan menghasilkan uang untuk pribadi. keuntungan, bukan spionase dunia maya.

Alasan serangan itu sederhana, dan itu berkaitan dengan impunitas. Kelompok-kelompok ini sering beroperasi di bawah perlindungan langsung dari pemerintah daerah mereka, baik sebagai kontraktor atau agen intelijen, dan mereka juga beroperasi dari dalam negara yang tidak memiliki perjanjian ekstradisi dengan AS, memungkinkan mereka untuk melakukan serangan apa pun yang mereka inginkan dan tahu bahwa mereka menghadapi hampir tidak ada konsekuensinya.

Dengan Vietnam juga tidak memiliki perjanjian ekstradisi dengan AS, ekspansi Bismuth ke dalam kejahatan dunia maya dianggap diberikan untuk negara yang diharapkan”di tepi” untuk menjadi heartbeat kejahatan dunia maya di masa depan dan pemain utama spionase dunia maya dalam dekade berikutnya.

Peretas, Penipu Telah Mencuri $ 7,6 M di Crypto Sejak 2011

Peretas, Penipu Telah Mencuri $ 7,6 M di Crypto Sejak 2011

Sejak 2011, cryptocurrency senilai $ 7,6 miliar telah dicuri, menurut laporan baru dari perusahaan analitik blockchain yang berbasis di Amsterdam, Crystal Blockchain. Jumlah complete dibagi menjadi dua ember yang dapat diprediksi – peretasan dan penipuan.

Laporan tersebut menemukan bahwa $ 2,8 miliar dicuri melalui pelanggaran keamanan, pelanggaran paling populer terjadi melalui sistem keamanan pertukaran mata uang kripto. Secara complete, perusahaan mendokumentasikan 113 pelanggaran keamanan; yang terbesar adalah pelanggaran Coincheck pada tahun 2018, yang menyebabkan peretas mendapatkan koin NEM senilai lebih dari $ 535 juta.

Amerika Serikat, Jepang, Inggris Raya, Cina, dan Korea Selatan mengalami pelanggaran keamanan pertukaran paling banyak. Layanan crypto A.S. ditargetkan 13 kali, menduduki puncak daftar.

Baca lebih lajut: Rekayasa Sosial: Wabah di Crypto dan Twitter, Kemungkinan Besar Tidak Akan Berhenti

$ 4,8 miliar lainnya dicuri melalui penipuan, dengan Crystal Blockchain mengidentifikasi 23 skema penipuan terkemuka.

“Kami menganggap $ 7,6 miliar sebagai jumlah complete untuk semua tahun yang digabungkan dalam satu jumlah. Pada dasarnya jumlah kumulatif selama 10 tahun terakhir, “kata Kyrylo Chykhradze, direktur produk Crystal Blockchain.

Dalam hal nilai yang dicuri, China memimpin sejauh ini. Laporan tersebut mengaitkan peringkatnya terutama dengan skema PlusToken Ponzi 2019 ($ 2,9 miliar) bersama dengan penipuan WoToken 2020 ($ 1 miliar) yang terhubung ke PlusToken.

Mayoritas pertukaran crypto yang diretas memiliki keamanan yang tidak memadai dan verifikasi tingkat rendah untuk penarikan, seperti hanya email atau nomor telepon.

Dalam kasus Coincheck, misalnya, perusahaan menyimpan sebagian besar asetnya di dompet yang terhubung ke jaringan eksternal lainnya. Itu juga kurang keamanan multisignature seluruhnya, yang akan membutuhkan banyak pemegang kunci untuk menandatangani sebelum dana dipindahkan.

Baca lebih lajut: Dompet Multisignature Dapat Menjaga Koin Anda Lebih Aman (Jika Anda Menggunakannya dengan Benar)

Chykhradze mengatakan alasan utama kerentanan dalam teknologi ini adalah industri terus berkembang dengan kecepatan yang sangat cepat, dan semakin banyak entitas yang muncul di pasar dengan kebijakan keamanan internal yang tidak memadai dan “diabaikan”.

“Kebijakan keamanan mereka diabaikan karena layanan baru ini tidak dapat (secara finansial) memberikan perhatian sebanyak itu pada masalah keamanan tersebut, sedangkan entitas yang mapan berada dalam posisi yang lebih baik untuk memastikan dan memprioritaskan keamanan,” katanya dalam email ke CoinDesk. “Hal ini mengakibatkan layanan yang lebih baru menjadi peluang pengambilan ceri bagi pelaku jahat yang dapat melihat kerentanan tersebut.”

Peretas menjadi lebih canggih

Kesimpulan laporan tidak memberikan banyak keuntungan. Ia mengamati bahwa selama beberapa tahun terakhir jumlah serangan tetap tinggi. Bahkan pertukaran skala besar, yang seolah-olah memiliki tindakan keamanan yang lebih baik, telah mengalami pelanggaran. Laporan tersebut juga memperkirakan bahwa, mengingat metode yang digunakan oleh peretas terus menjadi lebih canggih, serangan hanya akan terus bertambah.

Chykhradze berkata mereka melihat Pertukaran SIM meningkat; penipuan ini bersifat agnostik industri, menimpa pemain mata uang kripto serta mereka yang berada di sektor lain.

“Tapi yang benar-benar berubah dan berkembang adalah cara para penjahat ini mencuci dana curian. Entitas ini meneliti layanan untuk memahami kebijakan (anti pencucian uang / kenali pelanggan Anda) serta kebijakan terkait koin privasi dalam penawaran layanan, “katanya.

“Layanan dengan hambatan yang lebih rendah untuk KYC atau entri koin privasi adalah peluang yang lebih baik untuk pencucian. Ini adalah poin penting lainnya untuk dipertimbangkan dalam keamanan layanan kripto, bagaimana kami membuat pencucian dana curian hampir tidak mungkin dilakukan oleh pelaku kejahatan? ”

Sebagai solusinya, beberapa langkah keamanan dasar untuk semua pertukaran kripto direkomendasikan, terutama ketika pertukaran menggunakan dompet panas. Salah satunya adalah memiliki asuransi yang tepat untuk kasus-kasus khusus, yang kedua adalah mempertahankan tim keamanan blockchain dan, dan ketiga menggunakan perangkat lunak analitik blockchain dan yang terakhir adalah memastikan memiliki aset dalam cadangan yang setara dengan jumlah mata uang kripto dalam penyimpanan online.

“Kami dapat berasumsi bahwa jumlah serangan dan skema akan terus tumbuh seiring dengan pertumbuhan industri blockchain dan pasar crypto,” kata Chykhradze, “terutama dengan bitcoin terbaru yang sedang berjalan dan masuknya bisnis baru.”

Pemerintah Korea Selatan tidak tahu siapa yang akan melindungi pertukaran crypto dari peretas Kim Jong-Un

Pemerintah Korea Selatan tidak tahu siapa yang akan melindungi pertukaran crypto dari peretas Kim Jong-Un

Ada perdebatan politik panas yang sedang berlangsung tentang siapa yang harus bertanggung jawab untuk melawan peretasan Korea Utara yang menargetkan pertukaran mata uang kripto Korea Selatan. Baru-baru ini, pengawas keuangan Korea Selatan menjelaskan bahwa mereka tidak melihat masalah ini sebagai urusan mereka.

Menurut kepada Fn News, Financial Services Commission, atau FSC, telah menjawab pertanyaan tertulis dari Komite Urusan Politik Majelis Nasional pada 23 Oktober. FSC mengatakan bahwa mereka tidak bertanggung jawab atas crypto yang dicuri selama serangan dari peretas yang disponsori oleh Kim. Rezim Jong-un, seperti Lazarus Group, di bursa crypto.

Berdasarkan laporan tersebut, pengawas berpendapat bahwa pertukaran crypto tidak berada di bawah yurisdiksi mereka tanpa memberikan rincian lebih lanjut tentang masalah tersebut. Mereka meneruskan tanggung jawab tersebut kepada Kementerian Luar Negeri dan Komisi Komunikasi Korea, atau KCC.

Tetapi Kementerian dan KCC percaya bahwa FSC masih bertanggung jawab atas segala kerusakan yang diderita oleh perusahaan crypto, karena ini terkait dengan masalah keuangan. Pasangan tersebut mengutip posisi FSC”yang bertanggung jawab atas pengelolaan dan pengawasan penyedia aset virtual reality seperti pertukaran mata uang kripto.”

Perwakilan Seong Il-jong, sekretaris partai oposisi dari Komite Urusan Politik Majelis Nasional, tidak setuju dengan sikap FSC. Dia mengingatkan mereka bahwa “dengan berlalunya RUU crypto Korea Selatan yang direvisi, semua hal yang terkait dengan crypto menjadi tugas Komisi Jasa Keuangan.”

Kembali pada bulan Februari, dilaporkan bahwa Lazarus Group menargetkan beberapa pertukaran crypto pada tahun 2019. Salah satu serangan tersebut melibatkan pembuatan situs internet bot perdagangan palsu namun realistis yang ditawarkan kepada karyawan bursa DragonEx.

Juga, pada bulan Agustus, laporan dari Angkatan Darat AS mengatakan bahwa Korea Utara sekarang memiliki lebih dari 6. 000 peretas di negara-negara seperti Belarusia, Cina, India, Malaysia, Rusia, dan lain-lain.

PYMNTS.com

Peretas Menyumbang Crypto Untuk Amal

Sebuah organisasi peretasan merilis tanda terima sebesar $ 10. 000 dalam kontribusi amal untuk dua kelompok yang dibuat melalui bitcoin, the BBC dilaporkan.

Para peretas menerbitkan kontribusi selain penerimaan pajak untuk 0,88 dalam bitcoin (bernilai sekitar $ 10. 515 pada 7:04 P.M. Waktu Bagian Timur pada 20 Oktober) telah mereka berikan kepada Children International dan The Water Project. Mereka dilaporkan memanfaatkan layanan The Giving Block yang digunakan oleh banyak organisasi nirlaba secara worldwide.

The Water Project tidak menjawab permintaan komentar dari socket berita. Namun, perwakilan Children International mengatakan, “Jika donasi dikaitkan dengan peretas, kami tidak berniat menyimpannya.”

Proyek Air bertujuan untuk meningkatkan akses ke air bersih di Afrika, sementara Children International membantu masyarakat, keluarga dan anak-anak di berbagai negara termasuk Ekuador dan India.

Dalam berita lain, harga bitcoin menembus degree $ 12. 000 pada hari Selasa (20 Oktober), CoinDesk dilaporkan. Rebound sangat diharapkan oleh pasar setelah mata uang electronic mengalami kenaikan enam hari di minggu sebelumnya. Harga bitcoin dulu $ 11. 954,07 pada 7:06 P.M. Waktu Bagian Timur pada hari Selasa (20 Oktober).

“Bitcoin terus meningkat selama beberapa minggu terakhir, sebagian didorong oleh berita pembelian bitcoin Square senilai $ 50 juta, dan mungkin lebih substansial karena komentar terbaru dari Ketua Federal Reserve AS Jerome Powell tentang adopsi CBDC di AS,” Analis eToro Simon Peters kata, sesuai laporan CoinDesk.

Dan Departemen Layanan Keuangan New York menyebut Twitter karena kerentanannya terhadap peretasan, yang memungkinkan penipuan crypto terjadi, menurut mereka melaporkan. Dokumen tersebut muncul setelah seorang peretas remaja dan kaki tangannya pada bulan Juli masuk ke jaringan Twitter, mengambil kendali atas akun profil tinggi yang berbeda, dan men-tweet penipuan “gandakan bitcoin Anda”.

“Mengingat bahwa Twitter adalah perusahaan teknologi senilai $ 37 miliar dapat diperdagangkan secara publik, sungguh mengejutkan betapa mudahnya para peretas dapat menembus jaringan Twitter dan mendapatkan akses ke alat internal yang memungkinkan mereka untuk mengambil alih akun pengguna Twitter mana pun,” kata departemen itu di melaporkan.

——————

DATA PYMNTS BARU: BAGAIMANA KAMI BELANJA – SEPTEMBER 2020

How We Shop Report, kolaborasi PYMNTS dengan PayPal, bertujuan untuk memahami bagaimana konsumen dari segala usia dan pendapatan beralih ke belanja dan membayar online di tengah pandemi COVID-19. Penelitian kami didasarkan pada serangkaian studi yang dilakukan sejak Maret, yang mensurvei lebih dari 16. 000 konsumen tentang bagaimana kebiasaan belanja dan preferensi pembayaran mereka berubah saat krisis berlanjut. Laporan ini berfokus pada survei terbaru kami terhadap 2. 163 responden dan memeriksa bagaimana peningkatan minat mereka terhadap perdagangan internet dan metode electronic tanpa sentuh, seperti kode QR, kartu nirkontak, dan dompet electronic, siap untuk membentuk ekonomi pasca pandemi.

Peretas Menguras Dana Kucoin Crypto Exchange dalam Pelanggaran Keamanan CoinDesk -

Peretas Menguras Dana Kucoin Crypto Exchange dalam Pelanggaran Keamanan CoinDesk –

Dana pertukaran mata uang kripto Asia telah disusupi dalam pelanggaran keamanan.

Pertukaran aset digital yang berkantor pusat di Singapura KuCoin kata dalam sebuah pernyataan bahwa itu mendeteksi penarikan besar-besaran bitcoin dan token ethereum ke dompet yang tidak dikenal mulai pukul 19:05 waktu UTC pada hari Jumat.

Dalam siaran langsung pada pukul 4:30 waktu UTC hari Sabtu, CEO KuCoin Johnny Lyu mengatakan bahwa satu atau lebih peretas memperoleh kunci pribadi ke dompet panas bursa. Kucoin mentransfer apa yang tersisa di dalamnya ke dompet panas baru, meninggalkan yang lama dan membekukan setoran dan penarikan pelanggan, kata Lyu.

Dompet dingin KuCoin tidak terpengaruh, klaim Lyu. Dompet cryptocurrency dingin tidak terhubung ke Net dan dianggap lebih aman daripada dompet cryptocurrency panas.

Lyu tidak mengungkapkan jumlah aset cryptocurrency yang dicuri, tetapi mengatakan bahwa KuCoin akan merilis alamat dompet peretas dan daftar dana yang dicuri.

Dua dompet ethereum milik KuCoin telah mengirim lebih dari 11. 000 ETH, yang saat ini diperdagangkan dengan harga sekitar $ 350, ke alamat dompet tidak diketahui, menurut information dari penjelajah blockchain Etherscan.

Alamat dompet yang tidak diketahui juga telah menerima lebih dari 150 token berbasis Ethereum senilai lebih dari $ 150 juta, informasi alamat Etherscan menunjukkan.

Lebih dari 200 aset cryptocurrency diperdagangkan di KuCoin dengan quantity rata-rata harian gabungan sekitar $ 100 juta, menurut situs information crypto CoinGecko.

Harga token pertukaran KuCoin KCS turun 14percent menjadi $ 0,86 dalam waktu satu jam pada hari Sabtu karena berita tentang pelanggaran keamanan menyebar di networking sosial.

Kucoin sedang menyelidiki peretasan dengan penegakan hukum internasional dan uang pelanggan yang dicuri akan “ditanggung sepenuhnya” oleh dana asuransi, kata Lyu.

Bagaimana peretas Korea Utara mencuci crypto yang dicuri

Bagaimana peretas Korea Utara mencuci crypto yang dicuri

Perusahaan keamanan multinasional Inggris BAE Techniques dan Society for Worldwide Interbank Monetary Telecommunication, atau SWIFT, telah menerbitkan laporan yang mengungkapkan bagaimana penjahat dunia maya mencuci mata uang kripto.

Menurut untuk belajar Ikuti Uang Kasus pencucian uang melalui crypto masih relatif kecil dibandingkan dengan quantity besar pencucian uang tunai melalui metode tradisional seperti switch kawat.

Tetapi ada beberapa contoh penting dan laporan tersebut membahas secara mendalam tentang metode pencucian uang yang digunakan Lazarus Group, geng peretas terkenal yang disponsori oleh rezim Korea Utara.

Lazarus biasanya mencuri dana crypto dari bursa dan kemudian mulai melakukan transaksi melalui berbagai bursa menggunakan sesuatu yang disebut "teknik layering".

Para peretas mempekerjakan fasilitator Asia Timur yang menerima sebagian dari dana yang dicuri untuk membantu mencuci dana. Fasilitator ini mentransfer crypto ke berbagai alamat yang mereka miliki untuk "mengaburkan asal dana," kata penelitian tersebut.

“Fasilitator memindahkan sebagian dari dana yang diterima melalui rekening financial institution yang baru ditambahkan yang ditautkan ke akun pertukaran mereka – ini memungkinkan konversi dari cryptocurrency menjadi mata uang fiat. Dana curian lainnya dapat ditransfer dalam Bitcoin ke kartu hadiah prabayar, yang dapat digunakan di bursa lain untuk membeli Bitcoin tambahan. ”

Cointelegraph baru-baru ini dilaporkan bahwa Lazarus dilaporkan menyerang bakat crypto dan blockchain melalui jejaring sosial profesional utama, LinkedIn.

Peretas Mencuri Data Pribadi Pedagang Dari Layanan Pelaporan Pajak Crypto

Peretas Mencuri Data Pribadi Pedagang Dari Layanan Pelaporan Pajak Crypto

Seorang peretas telah mencuri information lebih dari 1. 000 pengguna dari CryptoTrader.Tax, layanan online yang digunakan untuk menghitung dan mengajukan pajak atas perdagangan mata uang kripto.

Peretas membobol akun pemasaran CryptoTrader.Tax dan karyawan layanan pelanggan di stage pusat dukungan, menurut sumber yang menemukan peretas di forum net gelap. Dengan akses ini, peretas dapat melihat nama pelanggan, alamat e mail, profil pemroses pembayaran, dan pesan yang terkadang berisi pendapatan cryptocurrency.

Peretas kemudian mengambil sampel dari informasi sensitif ini, mempostingnya di forum untuk menarik pembeli potensial dari information itu dan mengirim gambar tambahan ke sumber, yang membagikan bukti ini dengan CoinDesk.

David Kemmerer, salah satu pendiri dan kepala eksekutif CryptoTrader.Tax, mengonfirmasi ke CoinDesk bahwa peretas memperoleh akses tidak sah pada 7 April ke akun karyawan pemasaran dan layanan pelanggan. Peretas dapat melihat detail pusat dukungan dalam materi dan mengunduh file yang berisi 13. 000 baris informasi, termasuk 1. ) 082 alamat email unik,” kata Kemmerer.

Tim keamanan CryptoTrader.Tax menyelidiki pelanggaran tersebut dan menemukan kata sandi akun pengarsipan pajak dan situs internet CryptoTrader.Tax tidak disusupi, kata Kemmerer. Tim kemudian memberi tahu pihak-pihak yang terkena dampak pelanggaran tersebut dan mengambil langkah-langkah untuk meningkatkan langkah-langkah keamanan dan sistem pemantauan di seluruh aplikasi inner dan pihak ketiga, kata Kemmerer.

Dioperasikan oleh Coin Ledger Inc. yang berbasis di Kansas City, CryptoTrader.Tax memungkinkan pengguna untuk mengimpor perdagangan dari 36 bursa cryptocurrency dan menghasilkan keuntungan dan kerugian pendapatan cryptocurrency secara otomatis dalam laporan pajak yang dapat diekspor ke TurboTax, perangkat lunak persiapan pajak yang populer.

Untuk membayar langganan, pengguna superior juga memasukkan informasi penagihan ke Stripe, pemroses pembayaran. Stripe terhubung ke stage pusat dukungan CryptoTrader.Tax dan menunjukkan alamat email pelanggan dan lokasi umum, tetapi tidak memperlihatkan alamat fisik atau kredit, debit dan informasi perbankan, menurut Situs web Stripe.

Peretas juga mengakses komunikasi pemasaran, nomor rujukan, pendapatan komisi, dan pendapatan dari afiliasi sosial mempromosikan layanan CryptoTrader.Tax di situs internet dan websites sosial, menurut materi yang ditinjau oleh CoinDesk dan Kemmerer.