Σχεδόν $30.000 κλάπηκαν μέσω πλαστού hardware wallet δείχνει έρευνα της Kaspersky
Σχεδόν $30.000 κλάπηκαν μέσω πλαστού hardware wallet δείχνει έρευνα της Kaspersky

Σχεδόν $30.000 κλάπηκαν μέσω πλαστού hardware wallet δείχνει έρευνα της Kaspersky

Εξακολουθούν να υπάρχουν κίνδυνοι που σχετίζονται με τη χρήση ψεύτικων ή μολυσμένων συσκευών.
Share Copy Link
RE+D magazine
16.05.2023

Οι επενδυτές κρυπτονομισμάτων συχνά στρέφονται στα hardware wallets ως έναν ασφαλή τρόπο αποθήκευσης των ψηφιακών τους περιουσιακών στοιχείων, υποθέτοντας ότι είναι απαραβίαστα.

Ωστόσο, ακόμη και τα πιο προηγμένα hardware wallets στην αγορά μπορεί να μην είναι πλήρως θωρακισμένα και εξακολουθούν να υπάρχουν κίνδυνοι που σχετίζονται με τη χρήση ψεύτικων ή μολυσμένων συσκευών. Η Kaspersky μοιράστηκε τις λεπτομέρειες πίσω από το περιστατικό κλοπής κρυπτονομισμάτων που αφορούσε ένα hardware wallet, το οποίο είχε ως αποτέλεσμα την απώλεια 1,33 BTC αξίας $29.585.

Τα hardware wallets, γνωστά και ως «κρύα» πορτοφόλια, αποθηκεύουν κλειδιά κρυπτονομισμάτων σε μια συσκευή μεγέθους USB stick, η οποία πρέπει να συνδεθεί σε έναν υπολογιστή για αποστολή κρυπτονομισμάτων ή αλληλεπίδραση με αποκεντρωμένα πρωτόκολλα χρηματοδότησης. Ως αποτέλεσμα, αυτές οι συσκευές θεωρούνται γενικά πιο ασφαλείς από τα «ζεστά» πορτοφόλια που είναι συνδεδεμένα στο διαδίκτυο ανά πάσα στιγμή.

Ωστόσο, μια πρόσφατη έρευνα της Kaspersky αποκάλυψε μια σπάνια περίπτωση κλοπής περιουσιακών στοιχείων από ένα hardware wallet, που δείχνει πώς οι εγκληματίες του κυβερνοχώρου επινοούν νέες τακτικές για να μεγιστοποιήσουν τα κέρδη τους. Το θύμα δεν έκανε καμία συναλλαγή εκείνη την ημέρα και το «κρύο» πορτοφόλι δεν ήταν συνδεδεμένο στον υπολογιστή. Έτσι, το θύμα δεν αντιλήφθηκε αμέσως την κλοπή και ο απατεώνας μετέφερε 1,33 BTC (αξίας περίπου 29.585 $) χωρίς το θύμα να το γνωρίζει.

Αν και το αντίγραφο που μελετήσαμε φαινόταν πανομοιότυπο με το πρωτότυπο, η συσκευή έδειξε σημάδια κακόβουλης παραβίασης όταν την ανοίξαμε. Αντί να συγκολλώνται μεταξύ τους με υπερήχους όπως τα γνήσια hardware wallets, κάθε μισό της συσκευής ήταν γεμάτο με κόλλα και συγκρατούνταν με ταινία διπλής όψης. Επιπλέον, το πορτοφόλι είχε διαφορετικό μικροελεγκτή με μηχανισμούς προστασίας ανάγνωσης και τη μνήμη flash εντελώς απενεργοποιημένη, σε αντίθεση με το αρχικό. Αυτό οδήγησε τους ερευνητές της εταιρείας στο συμπέρασμα ότι το θύμα είχε αγοράσει ένα hardware wallet που είχε ήδη μολυνθεί.

Οι εισβολείς έκαναν μόνο τρεις αλλαγές στο αρχικό firmware του bootloader και στο ίδιο το πορτοφόλι. Αφαίρεσαν τον έλεγχο των προστατευτικών μηχανισμών, αντικατέστησαν την τυχαία δημιουργημένη φράση με μία από τις 20 προκαθορισμένες φράσεις και χρησιμοποίησαν μόνο τον πρώτο χαρακτήρα οποιουδήποτε πρόσθετου κωδικού πρόσβασης. Αυτό έδωσε στους επιτιθέμενους συνολικά 1.280 επιλογές για να πάρουν το κλειδί για ένα ψεύτικο πορτοφόλι.

Έτσι, οι επιτιθέμενοι μπόρεσαν να πραγματοποιήσουν την επιχείρηση ενώ το αδρανές πορτοφόλι κρυπτονομισμάτων βρισκόταν ήσυχα στο χρηματοκιβώτιο του ιδιοκτήτη. Το πορτοφόλι κρυπτονομισμάτων φαινόταν να λειτουργεί ως συνήθως, αλλά από την αρχή, οι απατεώνες είχαν τον απόλυτο έλεγχό του.

«Τα hardware wallets θεωρούνται εδώ και καιρό ένας από τους ασφαλέστερους τρόπους αποθήκευσης κρυπτονομισμάτων, αλλά οι εγκληματίες του κυβερνοχώρου έχουν βρει νέους τρόπους για να επωφεληθούν πουλώντας μολυσμένες ή ψεύτικες συσκευές σε ανυποψίαστα θύματα. Τέτοιες επιθέσεις μπορούν να προληφθούν πλήρως. Ως εκ τούτου, συμβουλεύουμε ανεπιφύλακτα τους χρήστες να αγοράζουν hardware wallets μόνο από επίσημες και αξιόπιστες πηγές για να ελαχιστοποιήσουν τον κίνδυνο», σχολιάζει ο Stanislav Golovanov, ειδικός διερεύνησης περιστατικών στον κυβερνοχώρο.