Kryptovaluuttojen Huijaukset ja Kyberturvallisuusuhat
Tämä menetelmä on jo tyhjentänyt yli 300 miljoonaa dollaria kryptovaluuttojen käyttäjiltä hyödyntämällä luottamusta alustoilla, kuten Telegram. Samaan aikaan Ethereum-kehittäjät paljastivat aiemmin havaitsemattoman Prysm-bugin, joka esiteltiin ennen Fusaka-päivitystä. Tämä bugi aiheutti tilapäisen validointihidastuman 4. joulukuuta, mikä johti menetettyihin aikarakoihin ja palkkioihin, mutta ei kuitenkaan aiheuttanut lopullista häviötä.
Vaikka molemmat tapaukset saatiin lopulta hallintaan, ne todistavat, että kryptoturvallisuudelle on edelleen useita huolestuttavia uhkia. Kyberturvallisuuteen keskittyvä voittoa tavoittelematon järjestö Security Alliance (SEAL) antoi tuoreen varoituksen havaittuaan useita päivittäisiä huijausyrityksiä, jotka liittyvät pohjoiskorealaisiin hakkeriryhmiin. Nämä ryhmät hyödyntävät väärennettyjä Zoom-kokouksia uhreiksi joutumiseen.
SEALin ja kyberturvallisuustutkija Taylor Monahanin mukaan kampanja on jo johtanut yli 300 miljoonan dollarin varastettuihin varoihin, ja kryptokäyttäjät, kehittäjät ja protokollatiimit ovat olleet pääkohteina.
Huijausmenetelmät
Huijaus alkaa tyypillisesti Telegramissa, jossa uhri saa yhteyden tililtä, joka näyttää kuuluvan jollekulle, jonka he jo tuntevat. Koska tili näyttää tutulta, uhrit ovat vähemmän todennäköisesti epäluuloisia. Jonkin verran epävirallisen keskustelun jälkeen hyökkääjä ehdottaa tapaamista Zoom-kokouksessa. Ennen kokousta uhri saa linkin, joka näyttää lailliselta, mutta on usein naamioitu tai hienovaraisesti muutettu.
Kun puhelu alkaa, uhri näkee aitoa videokuvaa jäljitellystä henkilöstä tai heidän väitetystä kollegastaan. Monahan selitti, että nämä videot eivät ole syväväärennöksiä, vaan kierrätettyjä tallenteita aiemmista hakkeroinneista tai julkisesti saatavilla olevista lähteistä, kuten haastatteluista tai podcasteista, mikä tekee asetelmasta erittäin vakuuttavan.
Kun puhelu on käynnissä, hyökkääjät teeskentelevät, että heillä on ääni- tai teknisiä ongelmia, ja pyytävät uhri asentamaan korjaustiedoston tai päivityksen ongelman ratkaisemiseksi. Tämä tiedosto on avain hyökkäykseen. Sen avaaminen asentaa haittaohjelman uhrin laitteeseen, antaen hakkerille pääsyn arkaluontoisiin tietoihin.
Toimenpiteet Huijausten Välttämiseksi
Pian sen jälkeen hyökkääjät keskeyttävät puhelun äkillisesti, yleensä väittäen, että heidän on aikataulutettava tapaaminen uudelleen, samalla kun he yrittävät välttää epäilyjen herättämistä. Ennen kuin uhri tajuaa, että jokin on vialla, heidän laitteensa saattaa olla jo täysin vaarantunut. Haittaohjelma mahdollistaa hyökkääjien varastaa yksityisiä avaimia, salasanoja, yritystietoja ja pääsyn viestisovelluksiin, kuten Telegram.
Monahan neuvoi, että kuka tahansa, joka on klikannut epäilyttävää Zoomiin liittyvää linkkiä, tulisi heti katkaista WiFi-yhteys ja sammuttaa vaikuttava laite. Käyttäen erillistä, vaarantamatonta laitetta, uhrit tulisi siirtää kryptovaransa uusiin lompakoihin, vaihtaa kaikki salasanat, ottaa käyttöön kaksivaiheinen todennus ja suojata Telegram-tilinsä lopettamalla kaikki muut istunnot ja päivittämällä turvallisuusasetukset.
Prysm-bugin Vaikutukset
Samaan aikaan Prysm-kehittäjät vahvistivat, että ohjelmistobugi, joka esiteltiin ennen Ethereumin Fusaka-päivitystä, oli vastuussa solmujen validointiongelmasta, joka häiritsi verkkoa aiemmin tässä kuussa. Sunnuntaina julkaistussa jälkipuinnissa Ethereum-kehittäjä Terence Tsao selitti, että 4. joulukuuta tapahtunut tapaus johtui virheestä, joka otettiin käyttöön testiverkoissa noin kuukausi ennen Fusakan käyttöönottoa pääverkossa.
Vaikka bugi oli olemassa testausympäristöissä, sitä ei koskaan aktivoitu ennen päivitystä, mikä mahdollisti sen pääsyn tuotantoon huomaamatta. Ongelma johtui tietystä Prysm-koodimuutoksesta, joka muutti sitä, miten asiakas käsitteli tiettyjä reunatapauksia, joissa oli synkronoitumattomia solmuja.
Kun bugi aktivoitiin pääverkossa, Prysm-solmut alkoivat kokea vakavaa resurssien loppumista käsitellessään todistuksia. Sen sijaan, että olisivat luottaneet ketjun nykyiseen päätilaan, vaikuttaneet solmut yrittivät regeneroida vanhempia tiloja alusta alkaen.
Tämä pakotti Prysm:n toistamaan historiallisia aikakausiblokkeja ja laskemaan uudelleen laskennallisesti kalliita tilasiirtymiä, mikä lisäsi työkuormaa dramaattisesti ja heikensi suorituskykyä vaikuttavien validointien keskuudessa. Vaikutus oli mitattavissa, mutta hallinnassa.
Yli 42 aikakauden aikana Ethereum koki noin 18,5 %:n kohonneen menetettyjen aikarakojen määrän, kun taas validointiosallistuminen laski noin 75 %:iin. Prysm arvioi, että sen asiakasta käyttävät validoinnit menettivät yhteensä noin 382 Etheriä menetettyjen todistuspalkkioiden aikana häiriön aikana.
Huolimatta näistä takaiskuista Ethereum jatkoi toimintaa ilman täydellistä lopullisuuden menetystä, ja verkko toipui, kun lieventämistoimenpiteitä otettiin käyttöön. Solmujen operaattoreita ohjeistettiin nopeasti soveltamaan tilapäistä kiertotietä, kun Prysm-kehittäjät työskentelivät ja julkaisivat korjaustiedoston ongelman pysyvää ratkaisemista varten.
Kehittäjät korostivat, että tapaus olisi voinut olla paljon vakavampi, jos se olisi vaikuttanut Ethereumin hallitsevaan konsensusasiakkaaseen, Lighthouseen. Prysm kattaa tällä hetkellä noin 17,6 % verkosta, mikä tekee siitä toiseksi suurimman asiakkaan osuudeltaan. Koska mikään yksittäinen asiakas ei hallinnut yli kolmasosaa validoinneista tuolloin, Ethereum vältti tilapäisen lopullisuuden menetyksen tai laajamittaisia lohkojen tuotantohäiriöitä.
Tämä tapaus kuitenkin herätti jälleen huolia asiakaskeskittymisestä. Lighthouse edustaa edelleen yli puolta Ethereumin konsensuskerroksesta, jättäen verkon epämukavasti lähelle kynnystä, jossa yksittäisen asiakkaan bugilla voisi olla systeemisiä seurauksia.