Хакери використовують сервери Tor для атак на власників криптовалют

3 хв. читання
Tor

Вже більше року невідомі зловмисники додають шкідливі вихідні вузли в мережу Tor із метою перехоплення трафіку і здійснення SSL-stripping атак на користувачів, які відвідують пов’язані з криптовалютами сайти.

Про атаки стало відомо ще в серпні 2020 року завдяки досліднику безпеки під псевдонімом Nusenu, який в тому числі є оператором вихідного вузла Tor. Тоді повідомлялося, що атаки почалися в січні минулого року, і в розпал операції зловмисники контролювали приблизно чотири сотні шкідливих вихідних вузлів Tor. За словами фахівців, в ході атак зловмисники підміняли адреси кріптовалютних гаманців власними для перехоплення транзакцій.

Незважаючи на розголос в минулому році, атаки як і раніше тривають – в лютому 2021 року атаки задіяли 27% шкідливих вихідних вузлів Tor. Хоча другу хвилю атак помітили і знешкодили, на той час шкідлива інфраструктура була активна вже протягом декількох тижнів.

Основна причина успішності цієї операції полягає в тому, що атакуючі додавали шкідливі Node невеликими кількостями, непомітно створюючи значну інфраструктуру. Однак на початку травня зловмисники спробували одночасно повернути online всі відключені сервери, що не могло залишитися непоміченим. Атака була виявлена ​​всього через день після того, як число вихідних вузлів Tor різко зросло з 1,5 тис. до більш ніж 2,5 тис.

Незважаючи на відключення понад 1000 шкідливих серверів, під контролем атакуючих все ще залишається 4-6% вихідної потужності Tor, зазначив Nusenu. Більш того, за його словами, після проведення SSL-stripping атаки зловмисники завантажують модифікації, проте що саме вони роблять, поки неясно.

SSL-stripping – зниження з’єднання з захищеного HTTPS до простого HTTP.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ

Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ

Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ

Instagram як бізнес: у чому секрет успіху в мережі?

Як правильно вибрати ноутбук? ПОРАДИ

До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. Кожні 10 хвилин апарат сканував приміщення з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.

Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції розблокування iPhone за допомогою смарт-годинника Apple Watch, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.

Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але головні нововведення стосуються приватності користувачів та захисту їхніх персональних даних.

Окрім цього, зловмисники стали частіше використовувати документи Microsoft Excel (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.

Поділитися
Exit mobile version