Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

За последние 2 года украдено более $2 млрд в криптовалюте

11/03/19

cryptocurrency 6-1С начала 2017 г. хакерам в общей сложности удалось похитить порядка $2 млрд в криптовалюте, причем учтены только случаи, получившие огласку. Такие данные приводит журнал MIT Magazine в статье, посвященной проблемам блокчейн-платформ. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследованиями, считают, что существует как минимум две группы хакеров, укравшие у криптообменников суммарно около $1 млрд. Интерес киберпреступников к блокчейн-системам неудивителен и обусловлен необратимостью транзакций, которая и отличает их от традиционных финансовых систем.

В начале января 2019 г. команда специалистов по безопасности крупной криптовалютной биржи Coinbase обратила свое внимание на странности, происходящие с криптовалютой Ethereum Classic – ее блокчейн, то есть вся история транзакций, подвергся атаке.

Атакующим удалось установить контроль над более чем половиной вычислительных мощностей сети Ethereum Classic, то есть провести так называемую атаку 51%. Это дало киберпреступникам возможность перезаписать историю транзакций таким образом, чтобы «провернуть» схему двойной траты (double spend), то есть потратить ранее израсходованные средства еще раз. Сотрудники биржи зафиксировали момент атаки, в ходе которой злоумышленники пытались похитить эквивалент $1,1 млн в криптовалюте, но по неизвестной причине кража не удалась.

Другой популярной платформе Gate.io повезло меньше – она лишилась $200 тыс. в результате данной атаки. Правда, похитители вернули половину суммы на следующий день, что изрядно удивило всех причастных к инциденту.

Еще год назад подобный сценарий многим сторонникам технологии блокчейн казался практически невозможным, но так называемая атака 51% на Ethereum Classic представляет собой лишь одно звено в цепочке недавних ударов по блокчейн-платформам.

Уязвимость к атакам 51% присуща большинству криптовалют, поскольку часто их блокчейны используют принцип доказательства выполнения работы (proof of work) для подтверждения транзакций. В ходе процесса, который называют майнингом (Mining, «добыча полезных ископаемых»), узлы задействуют значительную вычислительную мощь, чтобы доказать свое право добавить очередную транзакцию в базу данных. Лицо, установившее контроль над хотя бы 51% вычислительных мощностей системы, может перевести часть средств другому ее участником, а затем сформировать альтернативную версию блокчейна, в которой эта транзакции не будет отражена, как будто ее никогда и не было. Такую новую версию называют форком (fork, «вилка»). Злоумышленник, под контролем которого находится наибольшая часть инфраструктуры блокчейна, может обеспечить признание форка официальной версией цепочки транзакций и вновь потратить уже израсходованные средства.

Атака на популярные блокчейн-сервисы будет стоить злоумышленнику очень значительных средств. Так, по оценке сайта crypto51.com, аренда оборудования, мощность которого достаточно для осуществления атаки на биткойн, может обойтись в более чем $260 тыс. в час.

В середине 2018 г. киберпреступники провели серию атак 51% на сравнительно малопопулярные монеты, такие как Verge, Monacoin и Bitcoing Gold, что позволило им обогатиться в общей сложности на $20 млн.

Темы:КриптовалютыПреступленияКомпании
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз
  • Обзор утилит для создания Forensic Triage: особенности и возможности
    Камиль Камалетдинов, младший эксперт по реагированию на инциденты, отдел реагирования и цифровой криминалистики Angara Security
    Forensic Triage (форензик триаж) - это процесс первичной оценки и классификации цифровых данных в рамках цифрового расследования инцидента безопасности. Основная цель - Forensic Triage – определить, какие данные могут быть наиболее важными и релевантными для дальнейшего анализа и расследования, и сосредоточить усилия на них.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...