15 49.0138 8.38624 1 0 4000 1 https://harowo.com 300 0
theme-sticky-logo-alt
theme-logo-alt

Ataques criptográficos em smartphones estão aumentando na África do Sul, dizem os especialistas

As criptomoedas foram criadas na esperança de garantir estabilidade, bem como segurança e proteção para seus usuários. O lendário Satoshi Nakamoto – quem quer que seja – prometeu que o blockchain, com seus firewalls de segurança abrangentes, seria virtualmente indecifrável para qualquer hacker moderno.

No entanto, aqui estamos nós, com o crime cibernético em criptomoedas aumentando a cada ano e afetando gravemente seus usuários. Apenas uma informação, que o número de software malicioso de mineração de criptografia tem aumentou quase 95% de 2017 a 2018 é suficiente para provar este ponto e nos fazer duvidar da resiliência final do blockchain contra hackers.

Na África do Sul, os ataques criptográficos aumentaram exponencialmente, esgotando os dispositivos convencionais de mineração e penetrando na indústria de smartphones. Como afirmam os especialistas da Kaspersky Lab, os ataques relacionados à criptografia em smartphones estão aumentando seriamente neste país africano.

A promessa de uma plataforma ideal

Quando Satoshi Nakamoto teve a ideia de criar um pessoa para pessoa tecnologia em que cada processo seria controlado pelos usuários, foi prometido que o blockchain eliminaria alguns dos maiores problemas associados aos sistemas contábeis convencionais, predominantemente no mundo financeiro.

Alguns dos maiores problemas eram a falta de segurança das contas financeiras, o cumprimento das políticas monetárias governamentais e a inexistência de anonimato para as transações. Quando se trata de segurança, o blockchain deveria ser um sistema bem protegido que atualizaria seus protocolos de segurança toda vez que uma nova transação fosse feita.

Quanto às políticas monetárias e outras medidas políticas, o blockchain era uma entidade completamente descentralizada que era governada apenas por seus usuários. Dessa forma, apenas as forças de oferta e demanda do mercado ditariam o preço real das criptomoedas.

E, por último, a plataforma blockchain garantiu o anonimato das transações. Isso foi possível graças ao mecanismo criptográfico usado na plataforma, que transformava os usuários em entidades anônimas cuja identidade era coberta e apenas os detalhes vagos sobre suas transações eram visíveis.

Não é muito ideal na vida real

Portanto, no papel, o blockchain parecia bastante ideal para muitos usuários. No entanto, conforme a tecnologia se tornava cada vez mais popular e as criptomoedas chegavam ao mercado, muitos casos de cripto-ataques começaram a surgir na superfície.

Um exemplo de ataques criptográficos massivos ocorreu na África do Sul, onde muitos usuários e empresas usam criptomoedas. Um ótimo exemplo dessa tendência é um casino bitcoin sul-africano que usa criptomoedas para seus depósitos, bem como retiradas e o próprio processo de jogo.

Mas nem tudo é luz do sol e arco-íris lá. Na verdade, muitos usuários de smartphones estão se tornando alvos fáceis para cripto-hackers. De acordo com o diretor administrativo de especialistas em segurança cibernética da Kaspersky Lab África, Riaan Badenhorst, os crimes cibernéticos dirigidos a usuários de smartphones sul-africanos estão aumentando no país.

Como nossos leitores já devem saber, as criptomoedas são criadas por meio de um processo chamado mineração. A mineração usa uma quantidade absurda de capacidade de computação para resolver enigmas complicados e gerar novos tokens de várias criptomoedas, seja Bitcoin, Litecoin ou qualquer outra coisa.

Segmentando smartphones sul-africanos

Paisagem sul africana

Imagem via Unsplash

De acordo com Badenhorst, os cripto-hackers visam exatamente esse recurso e usam os smartphones dos alvos para extrair novos tokens. Isso acontece por meio de um malware enviado às pessoas por vários métodos, seja por e-mail ou mídia social. E quando os usuários abrem o arquivo, isso dá aos hackers acesso completo aos recursos de computação do smartphone.

Ele então explica o que acontece com os dispositivos infectados. Se o malware penetra no dispositivo, ele geralmente fica muito lento, começa a superaquecer, descarrega muita bateria e usa muitos dados. Em geral, os usuários podem notar facilmente se seu smartphone apresenta os mesmos sintomas, tornando mais fácil revelar o malware real.

E se eles suspeitarem que algo semelhante está acontecendo com seus smartphones, Badenhorst sugere que eles atualizem o software imediatamente para atualizar o firewall de segurança. E se a atualização não estiver disponível no momento, eles podem redefinir o dispositivo para a configuração original, o que excluirá todos os dados armazenados nele, mas removerá efetivamente o malware.

Além disso, Badenhorst deixa bem claro que baixar aplicativos não confiáveis ​​de fontes e sites desconhecidos é o inimigo número um para a segurança dos usuários. É por isso que eles devem se abster dessa prática de todas as maneiras possíveis.

Ataques criptográficos por meio de phishing

Outro método de roubar fundos e dados de usuários criptográficos é chamado Phishing. Phishing é basicamente um mecanismo astuto que engana os usuários fazendo-os acreditar que estão inserindo suas credenciais em uma plataforma legítima, enquanto, na realidade, estão enviando essas credenciais para os hackers.

O phishing tem se tornado cada vez mais sofisticado com o passar dos anos. No momento, esse método usa clones de sites que são virtualmente impossíveis de distinguir da realidade. Por exemplo, os hackers podem criar uma cópia exata do site de troca do Bitcoin e enviá-la aos proprietários do Bitcoin.

Se e quando um usuário insere seus dados no sistema, os hackers obtêm as credenciais em tempo real. Mas uma coisa a ser mencionada aqui é que não é totalmente impossível detectar sites de phishing porque eles não são exatamente as mesmas cópias dos sites originais. Os falsos sempre possuem pelo menos uma letra ou número, ou mesmo um símbolo diferente do original. Por exemplo, em vez de facebook.com, será facbeook.com ou algo parecido. Portanto, há esperança de se salvar de um ataque criptográfico.

Além disso, alguns analistas afirmam que as agências de aplicação da lei na África do Sul estão trabalhando com muito mais vigor e proatividade para rastrear transações criptográficas e revelar atividades ilícitas. De acordo com Marius Reitz, gerente do Luno com paredes criptografadas, como as transações de Bitcoin são armazenadas no blockchain, elas são visíveis para todos. Portanto, os departamentos de aplicação da lei podem potencialmente revelar hackers e apresentá-los na frente da lei.

Quebrando mitos criptográficos

Portanto, o ponto principal de tudo isso é que as criptomoedas não são tão seguras e seguras como foram anunciadas ao longo dos anos. Claro, blockchain e seus subprodutos são mais eficazes em muitas ocasiões do que suas contrapartes convencionais, como moeda fiduciária e outros, no entanto, isso certamente não significa que eles sejam invencíveis e fora do alcance dos hackers.

O caso da África do Sul prova exatamente isso. Crypto-hackers têm cada vez mais como alvo os usuários de smartphones sul-africanos e usando seu poder de computação para extrair novos tokens criptográficos. O efeito posterior desse ataque foi desaceleração e superaquecimento dos telefones, aumento do consumo de bateria e dados e muito mais.

Os analistas sugerem que, sempre que perceberem esses sintomas em seus telefones, eles imediatamente atualizem o software ou redefinam o telefone para as configurações de fábrica. E, mais importante, que evitem fontes e provedores de aplicativos não confiáveis ​​- são eles que propagam malware para os smartphones.

Previous Post
TravelBlock ICO: o assassino da Expedia?
Next Post
5 начина, по които криптовалутата нарушава онлайн игрите