Как и все компьютерные ценности, киберпреступники быстро нацеливались как на Биткоин (и другие криптовалюты), так и на блокчейн. С тех пор, повторные хакерские атаки украли сотни миллионов долларов в криптовалютах.
Биткоин-майнер.
Биткоин анализ показал – каждый созданный или «отчеканенный» биткоин затрудняет майнинг новых биткоинов. Самым крупным фактором затрат является эксплуатация специальных систем майнинга, поэтому немало биткоин-майнеров «заимствуют» ресурсы для майнинга криптовалюты. Например, используя компьютеры на рабочем месте или распространяя вредоносные программы. К настоящему времени многие крупнейшие вредоносные бот-сети предназначены только для майнинга биткоинов. В недавнем исследовании провайдер безопасности Check Point Software пришел к выводу, что 55 процентов всех компаний в мире заражены вредоносным ПО, предназначенным для вскрытия криптовалют.
Несомненно, существуют и худшие цели, которые можно отследить с помощью вредоносных программ, однако такая «стратегия» по-прежнему является недопустимым / наказуемым использованием компьютерных систем. Кроме того, вредоносная программа, разумеется, также поглощает вычислительную мощность зараженных машин.
Взломанные криптовалюты.
Криптовалюта, как правило, хранится в виртуальном кошельке. Эти виртуальные кошельки могут быть скомпрометированы, манипулированы или украдены, как и любая другая ценность, которая находится в компьютерной системе.
Подавляющее большинство экспертов советуют владельцам криптовалют, таких как Биткоин и другие, хранить в автономном кошельке, который не может быть атакован ни вредоносными программами, ни хакерами. С другой стороны, это может означать, что человек больше не может так легко использовать свои криптоактивы: может потребоваться несколько дней, чтобы получить доступ или выполнить обновление. Если человек хочет использовать онлайн-кошелек, он должен использовать многофакторную аутентификацию, если это возможно.
Передача трояна.
В компьютере скрываются криптотрояны, пока человек не зарегистрирует номер криптовалютного счета. Когда приходит время, троян “просыпается” и заменяет номер счета, на который человек хочет отправить биткоины.
Реализации уязвимости.
Как и в любой криптографической реализации, базовый криптографический алгоритм обычно гораздо более последовательный, чем программное обеспечение, которое его реализует. В целом уязвимость блокчейна к криптографическим решениям остается или падает. Ошибка в коде или неразумный закрытый ключ могут разрушить всю конструкцию. Конечно, это трудно понять, прежде чем человек действительно углубится в криптовалюту или блокчейн-проект. Поэтому важно убедиться, что разработчики программного обеспечения используют процессы SDL для минимизации ошибок.
Были случаи, когда криминальные хакеры пытались манипулировать криптовалютным программным обеспечением для кражи активов. По крайней мере в одном случае злоумышленники совершили программную ошибку, которая не принесла им денег, но убедились, что все остальные кошельки были повреждены. В итоге все пользователи были привлечены за свои крипто-деньги.