AdvisorBM

AdvisorBM

ADVISOR-BM.COM
Пикабушник
поставил 1 плюс и 0 минусов
658 рейтинг 16 подписчиков 1 подписка 27 постов 3 в горячем

12 Крутых примеров маркетинговой кампании крипто-проектов

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Несмотря на то, что криптовалюта стала новым модным словечком, многие люди боятся действовать.

Вот почему маркетинг криптопродуктов или услуг полностью отличается от традиционного, и для этого вам нужна специальная стратегия крипто-маркетинга. Люди недостаточно осведомлены, а продукты слишком сложны.

Это и плохая, и хорошая новость.

Вам придется больше работать над обучением аудитории, но вы сможете захватить огромную часть рынка, если вам это удастся.

Вот тут-то и вступает в игру креативная маркетинговая кампания. Но творческие идеи могут быть трудно найти.

В этой статье мы поделимся с вами идеями по оптимизации вашего крипто маркетинга, на примере маркетинга нескольких известных компаний. В частности мы рассмотрим следующие крипто — компании.

1. Coinbase Bytes.
2. Binance — переломный момент.
3. Monero — пояснительное видео.
4. Pianity — обновление продукта.
5. eToro- кампания HODL.
6. Changelly — конкурсы и викторины.
7. Ripple — рекламная кампания.
8. PayPal — кампания «Криптовалюта для людей».
9. Coinbase — реферальная кампания.
10. Blockchain.com — видеоролики о том, как это сделать.
11. Coindesk — объяснение криптовалют.
12. Brave New Coin- Разговоры о криптовалютах.

1. Coinbase Bytes

Один из популярных и доступных способов связаться с вашими клиентами — это маркетинг по электронной почте.

Но что вы должны добавить в свои электронные письма, чтобы заинтересовать читателей?

Вот еженедельный информационный бюллетень Coinbase, который они называют Coinbase Bytes.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Почему это работает?

  • Привлекательная структура: Информационный бюллетень не представляет собой длинный абзац белого шума. Он креативно разделен на подразделы с привлекательными заголовками. Различные добавленные разделы призваны держать читателей в курсе актуальных и интересных новостей, чтобы каждый мог найти что-то для себя.

Обновления рынка с последними событиями.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост
  • Числовой анализ для точного анализа.

  • Раздел мелочей для вовлечения аудитории и повышения скорости отклика.

  • Использование различных форматов контента, таких как текст, изображения и аудио.

  • В раздел «Настроиться» добавлена ссылка на подходящий подкаст.
    Кнопка с призывом к действию в каждом разделе с четким и кратким текстом

2. Binance – переломный момент

В конце 2020 года Binance запустила рекламную кампанию под названием « Переломный момент ».

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Идея кампании проста и эффективна: Binance провела параллель между социальными и финансовыми проблемами. В нем говорится, что мир находится на переломном этапе перемен, как и криптопространство с новыми разработками.

Давайте посмотрим, почему подобная кампания важна для вашей стратегии криптомаркетинга.

  • Видео – самый популярный метод удержания внимания аудитории. Понимая это, Binance упаковала свое сообщение в четкое двухминутное видео.

  • Разделите видео на три основных раздела: проблема, решение и преимущества.

  • Binance затронула текущие социальные проблемы, чтобы сделать их интересными для своих клиентов.

  • В повествовании используются такие местоимения, как «ты», что делает его более личным.

  • Для аутентичности образа она привлекла своих настоящих сотрудников.

  • Он включал сильные изображения для эффективной передачи сообщения.

3. Monero — поясняющее видео

Продуманная маркетинговая кампания, обучающая аудиторию, — это инвестиция в лояльных клиентов. Monero задаёт правильный тон своим вступительным видео , целью которого является распространение информации среди криптоэнтузиастов.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот ключевые выводы:

  • Видео привлекает привлекательными визуальными эффектами и понятным повествованием.

  • Видео начинается с вопроса финансовой конфиденциальности, который является одной из основных проблем целевой аудитории.

  • Он имеет четкое послание о расширении возможностей людей с помощью безопасных и конфиденциальных транзакций. И как Monero может в этом помочь.

  • Видео отображается на веб-сайте Monero, что делает его доступным для каждого посетителя.

  • Это также дает достаточно оснований для клиентов доверять им. Называя его стабильным и более безопасным, чем биткойн, вселяет в потенциальных клиентов чувство доверия.

  • Завершает видео ссылка, позволяющая принять меры или узнать больше о Monero.

4. Pianity — обновление продукта

Независимо от того, сколько пота и слез вы вложили в создание своего продукта, в этом нет особого смысла, если результаты не дойдут до ваших клиентов.

Вы можете черпать вдохновение из электронной почты Pianity, целью которой является держать клиентов в курсе последних событий в отношении продукта.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот ключевые выводы:

  • Оно короткое, и цель письма раскрывается сразу, без хождения вокруг да около. Это позволяет избежать отвлечения внимания и поддерживает интерес читателя.

  • Два обновления четко разделены для лучшего обмена сообщениями с изображениями и поиска изменений в приложении.

  • В электронном письме есть призывы к действию, которые перенаправят читателя непосредственно в приложение, чтобы проверить новые функции.

  • Ссылки на социальные каналы даны для того, чтобы читатель мог взаимодействовать и на других платформах.

5. Кампания eToro-HODL

eToro вывела креативную рекламную кампанию на совершенно новый уровень. Он использовал версию слова «Hold» с ошибкой и создал вокруг нее вирусное видео.

Вот их кампания HODL с участием Кристиана Нэрна .

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот некоторые ключевые выводы:

  • Поделитесь своим сообщением с юмором, чтобы связаться с аудиторией.

  • Вы также можете использовать известное лицо, чтобы увеличить охват вашего объявления.

  • Думайте иначе, чтобы придать вашему контенту оригинальный оттенок.

6. Changelly – конкурсы и викторины

Не все должно быть связано с вашим продуктом или услугой. Иногда лучше переключить внимание на клиентов и заслужить их лояльность.

Changelly позволяет обменивать криптовалюту через мобильное приложение, и накануне Хэллоуина они запустили эту забавную кампанию по электронной почте в своем списке рассылки.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот ключевые выводы:

  • Используйте интерактивный контент, например головоломки, чтобы заинтересовать клиентов.

  • Сопровождайте конкурсы призами, чтобы повысить лояльность вашей аудитории.

  • Вы также можете добавить ограничение по времени для отправки ответов, чтобы создать ощущение срочности.

  • Используйте призывы к действию, которые побуждают читателя быстро действовать.

  • Улучшите внешний вид вашего электронного письма с помощью соответствующих цветов и даже смайликов.

7. Ripple — рекламная кампания

Вы уже преодолели большой маркетинговый барьер, если сможете донести миссию своей компании так, чтобы ее мог понять даже 10-летний ребенок. Потому что, в конечном итоге, вы хотите, чтобы вашими услугами пользовалась широкая общественность, а не только эксперты отрасли.

Благодаря своей рекламной кампании 2020 года Ripple овладела искусством простой, но эффективной коммуникации.

Рекламная кампания называется «Понял» и направлена на информирование аудитории о том, что они делают и почему.

Вот некоторые ключевые выводы:

  • Видео связало их цель с эмоциональным аспектом, чтобы сделать их более человечными и близкими.

  • Он использовал повествование с визуальным представлением, чтобы мощно представить сообщение.

  • Видео длится менее минуты, что делает его идеальным для поколения с более коротким объемом внимания.

  • Четко подчеркните преимущества вашего бизнеса, чтобы завоевать доверие аудитории.

8. PayPal – кампания «Крипто для людей»

В 2020 году PayPal выпустила кампанию Crypto For People, в которой объявила о запуске криптовалютной биржи на платформе.

Посмотрите видео под названием «Крипто с Paypal» здесь.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот ключевые выводы:

  • Короткое видео содержит четкое сообщение со слоганом «Криптовалюта для людей уже здесь», что делает его запоминающимся.

  • Он упомянул свои уникальные преимущества, четко подчеркнув, что вы можете совершить транзакцию даже на 1 доллар.

  • Видео имеет фантастическую графику, которая отличает его от остальных и делает его визуально привлекательным.

  • Видео заканчивается убедительным призывом начать прямо сейчас.

9. Coinbase — реферальная кампания

Только лояльная клиентская база поможет вам выжить в сегодняшней жесткой конкуренции.

Давайте посмотрим, какое вдохновение мы можем почерпнуть из реферальной кампании Coinbase.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот некоторые ключевые выводы:

  • Вознаграждайте своих клиентов за их лояльность и рекомендации.

  • Упомяните полные шаги того, как они могут воспользоваться преимуществами.

  • Включите заметные и несколько призывов к действию, чтобы получить результаты.

10. Blockchain.com — видео с инструкциями

Еще один способ продвижения вашего криптопродукта — это полезные видеоролики, сделанные своими руками. Blockchain.com — это криптокошелек, и он опубликовал множество видеороликов, обучающих своих клиентов тому, как максимально эффективно использовать свой продукт.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот одно из таких видео, рассказывающее об обеспечении безопасности кошелька для криптовалюты.

Вот некоторые ключевые выводы:

  • Несмотря на то, что это видео передает знания, оно короткое и визуально привлекательное, чтобы зацепить аудиторию.

  • В нем подробно описаны все, что следует и чего нельзя делать для защиты своего кошелька от любых мошеннических действий.

  • Сценарий простой и понятный, без всякого жаргона.

  • Графическое представление добавляет объяснению понятности.

11. Coindesk — объяснение криптовалют

Понимая необходимость момента, Coindesk посвятил целый раздел на своем веб-сайте обучению аудитории криптотехнологиям. Они назвали его CryptoExplainer+ .

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост

Вот некоторые ключевые выводы:

  • Coindesk использовал общий термин для своей кампании, который сразу раскрывает цель аудитории. Это ясно проясняет ожидания.

  • Он разделил раздел на три категории: «Начинающий», «Средний» и «Эксперт». Он предлагает ценность для целевой аудитории на всех этапах осведомленности.

  • Для обучения посетителей добавлены творческие концепции, такие как карточки и ускоренные курсы.

12 Крутых примеров маркетинговой кампании крипто-проектов Криптовалюта, Интернет-маркетинг, Маркетинг, Крипторынок, Продвижение, Длиннопост
  • Курсы длятся менее 30 минут, что обеспечивает быструю загрузку необходимой информации.

  • Добавление таких кампаний на ваш веб-сайт гарантирует, что посетитель останется на нем надолго. Это увеличивает шансы на потенциальную покупку.

12. О дивная новая монета – разговоры о криптовалютах

Brave New Coin (BNC) запустила подкаст под названием The Crypto Conversations , который ведет Энди Пикеринг. Он беседует с ключевыми людьми и обсуждает будущее криптовалюты, блокчейна и биткойн-пространства, выясняя развивающуюся отрасль.

Вот ключевые выводы:

  • Подкасты становятся все более популярными среди нового поколения, которое можно слушать на ходу.

  • В шоу принимают участие хорошо информированные и авторитетные личности, которые поделятся своими мыслями по выбранным темам.

  • Это отличный способ держать аудиторию в курсе последних новостей и создать себе лояльных подписчиков.

  • Способ повествования беседы делает ее увлекательной формой содержания.

Что будет дальше с вашими криптомаркетинговыми кампаниями?

Продукт является неполным без поддерживающей его маркетинговой стратегии. Это звучит правдоподобно, особенно сегодня, когда существует холодная конкуренция и переполнен рынок.

Хорошая маркетинговая кампания может помочь вам завоевать доверие клиентов и сделать ваш продукт успешным. И это также работает для тех, кто все еще опасается новых изменений в мире криптовалют.

Обмен точной информацией — это инвестиция, которая может дать вам множество результатов за короткий период времени. Даже если читатель не совершит покупку, он все равно будет активным потенциальным клиентом, ожидающим вашего последующего общения, потому что он доверяет вам.

Создавайте кампании с ценной информацией, которую ваш читатель захочет прочитать. Эти примеры обязательно помогут вам в этом.

https://www.advisor-bm.com/post/12-cool-crypto-project-marke...

Показать полностью 12

Основы информационной безопасности + контрольный список для проверки информационной безопасности организаций

Основы информационной безопасности + контрольный список для проверки информационной безопасности организаций Информационная безопасность, Osint, Длиннопост, IT, Безопасность, Компания

Обратите внимание, что речь пойдет не о технической стороне деятельности компаний, а о социальной инженерии, направленной на уязвимые места ваших сотрудников.

Мы добавили бесплатный для общего пользования "ЧЕКЛИСТ ДЛЯ ПРОВЕРКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ". Мы надеемся, что этот контрольный список и информация, приведенная в данной статье, добавят спокойствия и информационной безопасности вашей организации. С чеклистом можно ознакомиться в конце статьи.

Email.

Основы информационной безопасности + контрольный список для проверки информационной безопасности организаций Информационная безопасность, Osint, Длиннопост, IT, Безопасность, Компания

Чаще всего именно электронная почта является главной точкой входа в тайны вашей компании и ее личного состава. Каждый официальный сайт компании содержит контактную информацию, включающую адрес электронной почты с доменом компании. Например, info@nameoforganization.com или hr@nameoforganization.com.

Это соответствует деловой этике, но в современном Интернете существует огромное количество инструментов (например, Google Dorks, phonebook.cz, hunter.io и др.), которые, используя домен, собирают другие адреса, которые организация, возможно, не хотела публиковать для широкой общественности. В результате можно обнаружить что-то вроде ciso@nameoforganization.com, andreypetrov@nameoforganization.com, SolyuVseSekretyKontory@nameoforganization.com.

Само наличие рабочего e-mail не только дает возможность установить прямой контакт с сотрудником, минуя отдел по связям с общественностью, но и позволяет коллегам использовать его не по назначению: регистрировать аккаунты в социальных сетях, заказывать доставку и так далее, и так далее, и так далее. Все это впоследствии скрывается. По таким электронным адресам можно найти много интересной личной информации, которая пригодится хакерам и кибершантажистам.

Фотографии сотрудников на сайте компании.

Да, фотографии на сайте компании могут помочь найти аккаунты ваших сотрудников в социальных сетях. В большинстве случаев эта информация не имеет коммерческой ценности, но это отличная возможность собрать сведения о личной жизни сотрудника, что может вылиться в настолько хорошо построенную социально-инженерную кампанию, что злоумышленник даже не заметит подвоха.

Кстати, существует достаточно много инструментов для поиска аккаунтов в социальных сетях по лицу. Например, FindClone, SearchForFace и даже просто google.pictures.

Публичная активность.

В действительности фотографии и публичная активность не являются столь критичными уязвимостями, как персональные данные, которые можно получить из адресов электронной почты. Исключить публичную активность компании - значит отсечь 80% маркетинга. Некоторые вещи стоит предавать огласке, а некоторые - нет.

Примером социально-инженерной атаки может служить такой текст, как: "Добрый день, я видел Вас на конференции "Легенды SOC - 2023". Нам очень понравилась ваша презентация. Мы хотели бы предложить Вам сотрудничество. Условия и подробное предложение находятся во вложении". Согласитесь, заманчиво! Особенно если ваша компания немного недоплачивает сисадмину, и он находится в поисках более выгодного предложения. Велика вероятность, что даже опытный ИТ-специалист сначала откроет вложение и только потом задумается.

Файлы на сайте компании.

Основы информационной безопасности + контрольный список для проверки информационной безопасности организаций Информационная безопасность, Osint, Длиннопост, IT, Безопасность, Компания

Вам может казаться, что вы спрятали все ненужные файлы, но поисковые роботы Google все тщательно проиндексировали. Проверить это очень просто. Например, ваш сайт находится по адресу: rogaikopyta.site. Набираем в строке поиска google: filetype: (здесь без пробела формат файла -- pdf, doc, docx, xls, txt) site:rogaikopyta.site. Далее проверяем, чтобы ничего лишнего вдруг не оказалось в открытом доступе.

Есть ряд документов, которые юридическое лицо не может не публиковать, но то, что не входит в этот список, лучше почистить, ведь лишняя информация о ваших сотрудниках, контрагентах, финансовых активах - все это отличная пища для потенциальной атаки.

Хочется также обратить внимание на то, какие сотрудники представляют наибольшую угрозу для информационной безопасности компаний.

Основы информационной безопасности + контрольный список для проверки информационной безопасности организаций Информационная безопасность, Osint, Длиннопост, IT, Безопасность, Компания

Большинство исследований в области информационной безопасности показывают, что самым слабым звеном в мерах безопасности являются сотрудники, поскольку именно они имеют полный доступ ко всем ресурсам и документам организаций.

Новый сотрудник ИТ-службы.

Новый сотрудник ИТ-службы может по неосторожности нанести огромный ущерб безопасности компании. Сегодня хакеры используют все более изощренные методы проникновения во внутренние ресурсы компаний, такие как социальная инженерия. Вновь принятый на работу ИТ-сотрудник не знаком с протоколами и процессами, обеспечивающими безопасную передачу файлов по сети, и поэтому является чрезвычайно привлекательной мишенью для злоумышленников, желающих получить полный доступ к корпоративной информации.

Системный администратор.

Во многих компаниях основными вопросами информационной безопасности занимаются системные администраторы. Сисадмин занимается не только техническими аспектами, но и несет огромную ответственность за материальные и нематериальные активы и репутацию организации. Кроме того, он знает о компании практически все, имеет доступ ко всем конфиденциальным данным, поэтому при определенных обстоятельствах может подвергнуться давлению со стороны киберпреступников.

Высшее руководство.

Как ни странно, генеральный директор компании на самом деле часто представляет собой огромную угрозу для ее информационной безопасности. По данным Ponemon Institute, более половины утечек, в которых участвуют сотрудники, происходят по вине высшего руководства. Такие потери являются наглядным доказательством того, что хакеры рассматривают в качестве своих целей не только менеджеров среднего звена, но и топ-менеджеров. Помощники руководителей также являются носителями очень ценной корпоративной информации. Они имеют доступ ко всем учетным данным, паролям, финансовым отчетам и внутренней документации. Именно это делает их особенно привлекательным объектом для взлома.

Консультант по безопасности.

Если вашей организации требуется сложная, многоступенчатая система безопасности, будьте готовы к сотрудничеству с различными поставщиками услуг из этой области. Однако помните, что внешний консультант по безопасности, привлеченный для определения текущего уровня безопасности и постановки задач в области ИБ, имеет полный доступ ко всем внутренним ресурсам компании и конфиденциальным данным, о чем хакеры прекрасно осведомлены.

Внешний поставщик

Крупные компании часто используют сразу несколько внешних поставщиков. Ежедневные хакерские атаки подтверждают, что после получения поставщиками доступа к внутренним системам и сетям компании эти системы и сети становятся особенно уязвимыми для киберугроз. Чтобы обезопасить себя, компании должны предоставлять поставщикам ограниченный и контролируемый доступ.

Уволенный сотрудник

Роковой ошибкой многих компаний является закрытие доступа к внутренним ресурсам и сетям для бывших сотрудников. Совершая эту ошибку, организации становятся еще более уязвимыми для кибератак. Единственным верным решением является немедленное удаление всех учетных записей сотрудников, которые уже не работают в компании. Более того, бывшие сотрудники могут легко унести с собой базы данных потенциальных и текущих клиентов и другую конфиденциальную информацию и разместить ее в свободном доступе в Интернете.

Временный работник

Временная занятость - очень распространенное явление, особенно в сфере обслуживания и продаж. Не является исключением и сфера информационных технологий, где очень часто требуются сотрудники на временной основе для решения тех или иных задач. Таким сотрудникам предоставляется доступ к различным корпоративным порталам и системам, где хранится наиболее важная информация и данные компании. Кроме того, временным сотрудникам предоставляются в пользование корпоративные ноутбуки, планшеты и смартфоны. Именно поэтому таких сотрудников следует считать полноправными членами организации и защищать от угроз информационной безопасности.

что речь пойдет не о технической стороне деятельности компаний, а о социальной инженерии, направленной на уязвимые места ваших сотрудников.

"С точки зрения безопасности математический аппарат безупречен, компьютеры уязвимы, сети паршивы, а люди отвратительны"

Брюс Шнайер

Помните, что именно сотрудники и их халатное отношение к мерам безопасности представляют собой огромную угрозу для ИТ-безопасности компании.

ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ, КОТОРАЯ МОЖЕТ ВАМ ПОМОЧЬ.

✅ ЧЕК-ЛИСТ ПРОВЕРКИ ОРГАНИЗАЦИЙ.

600 инструментов для osint и исследований.
Инструменты для osint в blockchain.
Маркетплейс для криптопроектов, все опции в одном месте.
Инструменты для обеспечения безопасности смарт-контрактов.
Новости osint, реальные расследования и полезная информация.

Показать полностью 3

Инструменты и ресурсы для анализа и защиты смарт-контрактов в блокчейне

Инструменты для анализа и защиты смарт-контрактов в блокчейне.

Инструменты и ресурсы для анализа и защиты смарт-контрактов в блокчейне Блокчейн, Информационная безопасность, Длиннопост
  • Porosity — инструмент для декомпиляции и анализа безопасности смарт-контрактов Ethereum на основе блокчейна.

  • Mythril — инструмент анализа безопасности смарт-контрактов Ethereum.

  • MAIAN — автоматический инструмент для поиска уязвимостей трассировки в смарт-контрактах Ethereum.

  • Echidna — фреймворк для фазз-тестирования Ethereum.

  • Ethersplay — графический дизассемблер EVM с расширенными возможностями. (Бинджа)

  • Oyente — автоматический анализатор кода EVM, основанный на символьном исполнении и решателе Z3 SMT.

  • IDA-EVM — процессорный модуль IDA для виртуальной машины Ethereum.

  • Evmdis - дизассемблер EVM.

  • Securify — формальная проверка смарт-контрактов Ethereum.

  • SmartCheck - Статический анализатор безопасности смарт-контрактов

  • Solgraph — визуализация потока управления Solidity для анализа безопасности смарт-контрактов

  • Manticore — символический инструмент исполнения смарт-контрактов и двоичных файлов

  • Rattle — Rattle — это статический анализатор EVM, который анализирует байт-код EVM непосредственно на наличие уязвимостей.

  • Slither — статический анализ на Solidity.

  • Diligence — службы безопасности, инструменты и лучшие практики для экосистемы Ethereum.

  • Fuildai — Fluid — это искусственный интеллект, который может автоматически находить и исправлять фатальные уязвимости безопасности в смарт-контрактах.

  • VSCode — расширение Solidity Visual Auditor для VS Code.

Награда за обнаружение ошибок в блокчейне.

Инструменты и ресурсы для анализа и защиты смарт-контрактов в блокчейне Блокчейн, Информационная безопасность, Длиннопост
  • Immunefi — Immunefi — ведущая платформа для поиска ошибок.

  • HackenProof — краудсорсинговая платформа для тестирования кибербезопасности.

  • Ethereum — официальная платформа Ethereum для поиска ошибок.

  • DVPNET — децентрализованная платформа уязвимостей.

  • SlowMist — платформа для поиска ошибок SlowMist.

  • Bounty0x — Bounty0x — платформа для охоты за головами в криптовалюте.

  • BugBunter — платформа для поиска ошибок BugBunter.

Отчеты об аудите смарт-контрактов.

Инструменты и ресурсы для анализа и защиты смарт-контрактов в блокчейне Блокчейн, Информационная безопасность, Длиннопост

База данных всех известных уязвимостей смарт-контактов.
Он содержит более 700 уязвимостей. Все описания разделены на имена, условия и ссылки на GitHub (с подробными описаниями и рекомендациями).

Инструменты и ресурсы для анализа и защиты смарт-контрактов в блокчейне Блокчейн, Информационная безопасность, Длиннопост

С оригинальным списком инструментов вы можете ознакомиться здесь>>>>

Показать полностью 3

Белые хакеры показали, как захватить спутник Европейского космического агентства

Белые хакеры из Thales показали, как они захватили контроль над спутником Европейского космического агентства (ЕКА).

Во время третьего выпуска CYSAT, европейского мероприятия, посвященного кибербезопасности для космической отрасли, Европейское космическое агентство (ESA) установило испытательный стенд для спутников, пригласив хакеров в белых шляпах попытаться захватить контроль над OPS-SAT, наноспутником . эксплуатируется агентством в демонстрационных целях.

Белые хакеры показали, как захватить спутник Европейского космического агентства Космос, Спутники, Хакеры, Взлом, Информационная безопасность

Группа наступательной кибербезопасности Thales продемонстрировала, как взять под контроль спутник ЕКА, что считается первым в мире упражнением по этичному взлому спутников.

Учения направлены на оценку устойчивости спутников к кибератакам. Согласно секретным документам разведки США , Китай разрабатывает возможности для захвата контроля над спутниками, эксплуатируемыми враждебными государствами.

Спутник OPS-SAT высотой всего 30 см был запущен в декабре 2019 года и, по данным европейского агентства, содержит экспериментальный компьютер, в десять раз более мощный, чем любой современный космический корабль ЕКА.

«Европейское космическое агентство (ЕКА) призвало экспертов по кибербезопасности в экосистеме космической отрасли нарушить работу демонстрационного наноспутника агентства OPS-SAT. Участники использовали различные методы этического взлома, чтобы получить контроль над системой, используемой для управления системой глобального позиционирования полезной нагрузки, системой управления ориентацией 1 и бортовой камерой». — говорится в сообщении , опубликованном Thales. «Несанкционированный доступ к этим системам может нанести серьезный ущерб спутнику или привести к потере контроля над его миссией».

Команда Thales продемонстрировала, как получить доступ к бортовой системе спутника, а затем использовала стандартные права доступа, чтобы получить контроль над его прикладной средой. Команда обнаружила и использовала несколько уязвимостей в системах спутника для внедрения вредоносного кода. Экспертам удалось скомпрометировать данные, отправленные на Землю, в том числе изображения, снятые камерой спутника.

«Команда Thales, состоящая из четырех исследователей кибербезопасности, получила доступ к бортовой системе спутника, использовала стандартные права доступа, чтобы получить контроль над средой его приложений, а затем использовала несколько уязвимостей для внедрения вредоносного кода в системы спутника». продолжает отчет. «Это позволило скомпрометировать данные, отправленные обратно на Землю, в частности, путем изменения изображений, снятых камерой спутника, и достичь других целей, таких как маскировка выбранных географических областей на спутниковых снимках при одновременном сокрытии их деятельности, чтобы избежать обнаружения ЕКА. ».

Фалес отметил, что на протяжении всех учений ЕКА имело доступ к системам спутника, чтобы сохранить контроль.

Кибербезопасность спутниковых систем приобретает решающее значение из-за растущего числа коммерческих и военных приложений, которые на них полагаются. Исследователи Thales подчеркивают важность обеспечения кибербезопасности «на каждом этапе жизненного цикла спутника, от первоначального проектирования до разработки и обслуживания систем».

«Эти беспрецедентные учения дали возможность повысить осведомленность о потенциальных недостатках и уязвимостях, чтобы их можно было устранить более эффективно, а также адаптировать текущие и будущие решения для повышения киберустойчивости спутников и космических программ в целом, включая как наземные сегменты, так и орбитальные. системы». сказал Пьер-Ив Жоливе, вице-президент по киберрешениям, Thales.

Оригинал текста и другие статьи.

Показать полностью 1

Мошенническое расширение ChatGPT - FakeGPT взломало учетные записи Facebook

Мошенническое расширение ChatGPT - FakeGPT взломало учетные записи Facebook ChatGPT, Искусственный интеллект, Хакеры, Мошенничество, Взлом, Негатив

Обсудить

14 просмотров

Зараженная версия законного расширения ChatGPT для Chrome, предназначенная для кражи учетных записей Facebook, имеет тысячи загрузок.

Команда безопасности Guardio обнаружила новый вариант вредоносного расширения Chat-GPT для Chrome, которое уже загружалось тысячами в день.

Версия, использованная в недавней кампании, основана на законном проекте с открытым исходным кодом . Злоумышленники добавили вредоносный код для кражи учетных записей Facebook.

Законное расширение называется « ChatGPT для Google » и позволяет интегрировать ChatGPT в результаты поиска.

Новое вредоносное расширение Chrome распространяется с 14 марта 2023 года через спонсируемые результаты поиска Google и загружается в официальный магазин Chrome. Эксперты заметили, что впервые он был загружен в Интернет-магазин Chrome 14 февраля 2023 года.

По словам исследователей, он может красть файлы cookie сеанса Facebook и массово компрометировать учетные записи.

Слева: вариант «FakeGPT» в магазине Chrome. Справа: подлинное расширение «ChatGPT для Google».

«Новый вариант расширения FakeGPT для Chrome под названием «Chat GPT для Google» снова нацелен на ваши учетные записи Facebook под прикрытием интеграции ChatGPT для вашего браузера». — говорится в сообщении , опубликованном Guardio Labs. «На этот раз злоумышленникам не пришлось усердно работать над внешним видом этого вредоносного расширения на тему ChatGPT — они просто разветвили и отредактировали известный проект с открытым исходным кодом, который делает именно это. От нуля до «героя» менее чем за 2 минуты».

Пользователи сети, которые ищут «Chat GPT 4», потому что заинтересованы в тестировании нового алгоритма последней версии популярного чат-бота, в конечном итоге нажимают на спонсируемый результат поиска. Ссылка перенаправляет жертв на целевую страницу, предлагающую расширение ChatGPT из официального магазина Chrome. Расширение предоставит пользователям доступ к ChatGPT из результатов поиска, но также скомпрометирует их учетную запись Facebook.

Как только жертва установила расширение, вредоносный код использует функцию обработчика OnInstalled для кражи файлов cookie сеанса Facebook. Затем злоумышленники используют украденные файлы cookie, чтобы войти в учетную запись жертвы в Facebook и завладеть ею.

Вредоносный код использует Chrome Extension API для сбора списка файлов cookie, используемых Facebook, и шифрует их с помощью AES с помощью ключа «chatgpt4google».

Собранные файлы cookie отправляются на сервер злоумышленников с помощью GET-запроса.

«Список файлов cookie зашифрован с помощью AES и прикреплен к значению HTTP-заголовка X-Cached-Key. Этот метод используется здесь, чтобы попытаться украсть файлы cookie без каких-либо механизмов DPI (глубокая проверка пакетов), вызывающих предупреждения о полезной нагрузке пакета (поэтому он также зашифрован)». продолжает отчет. «Обратите внимание, что в HTTP-протоколе нет X-Cached-Key Header! Заголовок aX-Cache-Key (без буквы «d») используется для ответов, а не для запросов».

Исследователи Guardio сообщили о своих выводах в Google, которая быстро удалила расширение из магазина Chrome. На момент удаления вредоносное расширение установили более 9000 пользователей. Кроме тго расшитерение и сейчас доступно на различных сайтах и неофицальных магазинах приложений.

Оригинал текста и другие статьи.

Показать полностью

В Даркнете появился новый универсальный инфостилер EvilExtractor

EvilExtractor (иногда пишется как Evil Extractor) — это инструмент для атаки, предназначенный для атак на операционные системы Windows и извлечения данных и файлов с оконечных устройств. Он включает в себя несколько модулей, которые работают через службу FTP. Он был разработан компанией Kodex, которая утверждает, что это образовательный инструмент.Однако исследование, проведенное FortiGuard Labs, показывает, что киберпреступники активно используют его для кражи информации.

Основываясь на наших данных об источнике трафика на хост evilextractor[.]com, вредоносная активность значительно увеличилась в марте 2023 года.

Лаборатория FortiGuard Labs обнаружила это вредоносное ПО в ходе фишинговой кампании по электронной почте 30 марта, которую мы отследили по образцам, включенным в этот блог. Обычно он выдает себя за законный файл, например файл Adobe PDF или Dropbox, но после загрузки начинает использовать вредоносные действия PowerShell. Он также содержит проверку среды и функции Anti-VM. Его основная цель, по-видимому, состоит в том, чтобы украсть данные и информацию браузера со скомпрометированных конечных точек, а затем загрузить их на FTP-сервер злоумышленника.

Недавно мы рассмотрели версию вредоносного ПО, которое было внедрено в систему жертвы, и в рамках этого анализа определили, что большинство его жертв находятся в Европе и Америке. Разработчик выпустил свой проект в октябре 2022 года (рис. 1) и постоянно обновляет его, чтобы повысить стабильность и усилить модуль.

В этой статье будет рассмотрен первоначальный метод атаки, используемый для доставки EvilExtractor и его функций.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Начальный доступ

Фишинговое письмо с вредоносным вложением показано на рис. 2. Оно замаскировано под запрос подтверждения учетной записи. Злоумышленник также обманывает жертву, используя значок Adobe PDF для распакованного файла. Заголовок PE показан на рисунке.

Начальный доступ

Фишинговое письмо с вредоносным вложением показано на рис. 2. Оно замаскировано под запрос подтверждения учетной записи. Злоумышленник также обманывает жертву, используя значок Adobe PDF для распакованного файла. Заголовок PE показан на рисунке.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост
В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Заголовок файла «Account_Info.exe»

Файл исполнения представляет собой программу Python, упакованную PyInstaller. Мы извлекли его с помощью pyinstxtractor и обнаружили, что строка «PYARMOR» в его основном файле кода «contain.pyc», показанном на рис. 4, представляет собой инструмент обфускации для скрипта Python, который затрудняет анализ и обнаружение вредоносного ПО. Мы извлекли ключ и iv из _pytransform.dll и расшифровали «contain.pyc» с помощью AES-GCM.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рис. 4. Код в файле «contain.pyc»

В дополнение к программе Python мы наблюдали загрузчик .NET, который может извлекать EvilExtractor. Рисунок 5 является частью кода. Он содержит данные в кодировке Base64, которые представляют собой сценарий PowerShell. Этот исполняемый файл генерируется с помощью инструмента « PS2EXE-GUI », который может преобразовывать сценарии PowerShell в EXE-файлы.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 5. Код .Net для EvilExtractor

EvilExtractor После расшифровки pyc-файла мы получаем первичный код EvilExtractor. Это скрипт PowerShell, который содержит следующие модули:

  • Проверка даты и времени

  • Анти-песочница

  • Анти-ВМ

  • Антисканер

  • Настройка FTP-сервера

  • Украсть данные

  • Загрузить украденные данные

  • Очистить журнал

РЕКЛАМАРАЗМЕСТИТЬ 

Сначала он проверяет, находится ли системная дата между 2022-11-09 и 2023-04-12. Если нет, он использует следующую команду, чтобы удалить данные в PSReadline и завершить работу:

DEL \"$env:APPDATA\Microsoft\Windows\PowerShell\PSReadline\*\" -Force –Recurse

Затем он сравнивает модель продукта, чтобы определить, соответствует ли она любому из следующих параметров: VirtualBox, VMWare, Hyper-V, Parallels, Oracle VM VirtualBox, Citrix Hypervisor, QEMU, KVM, Proxmox VE или Docker, как показано на рис. 6. также сверяет имя хоста жертвы с 187 именами машин VirusTotal или других сканеров/виртуальных машин, как показано на рисунке 7.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 6. EvilExtractor сравнивает модель продукта на соответствие

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 7. Виртуальная среда и проверка сканера/виртуальной машины

После прохождения проверки среды EvilExtractor загружает с 193[.]42[.]33[.]232 три компонента, используемых для кражи данных. Эти файлы также являются программами Python, которые запутаны с помощью PyArmor. Первый — «KK2023.zip», который используется для кражи данных браузера и сохранения их в папке «IMP_Data». Он может извлекать файлы cookie из Google Chrome, Microsoft Edge, Opera и Firefox. Он также собирает историю браузера и пароли из следующих браузеров:

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Второй файл — «Confirm.zip». Это кейлоггер, который сохраняет данные в папке «KeyLogs». Последний файл, «MnMs.zip», представляет собой экстрактор веб-камеры. Соответствующий код показан на рисунке 8.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 8. Загрузка компонентов для функций Keylogger и Webcam Snapshot

EvilExtractor также собирает системную информацию с помощью сценария PowerShell, как показано на рис. 9. На рис. 10 показаны объединенные данные в текстовом файле с именем «Credentials.txt».

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 9. Сценарий PowerShell для сбора информации о системе

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 10. Содержимое «Credentials.txt»

EvilExtractor загружает файлы с определенными расширениями из папок «Рабочий стол» и «Загрузка», включая jpg, png, jpeg, mp4, mpeg, mp3, avi, txt, rtf, xlsx, docx, pptx, pdf, rar, zip, 7z, csv, xml, и HTML. Он также использует команду «CopyFromScreen» для захвата снимка экрана. Код показан на рисунке 11.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 11. Загрузка файлов и получение снимка экрана

После того, как EvilExtractor извлечет все данные из скомпрометированной конечной точки, он загрузит их на FTP-сервер злоумышленника, как показано на рисунке 12. Разработчик EvilExtractor также предоставляет FTP-сервер для тех, кто покупает его вредоносное ПО.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 12. Загрузка файла на FTP-сервер злоумышленника

Код-вымогатель EvilExtractor также имеет функцию вымогателей. Он называется «Kodex Ransomware», как показано на рисунке 13. Мы извлекли этот сценарий PowerShell из загрузчика .Net, упомянутого в предыдущем разделе, и сценарий для его программы-вымогателя аналогичен сценарию для его стилера.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 13. Вводная форма evilextracom[.]com

Он загружает «zzyy.zip» с сайта evilextractor[.]com. Подробная информация о разархивированном файле, автономной консоли 7-zip, показана на рис. 14. На рис. 15 показано, что он использует «7za.exe» для шифрования файлов с параметром «-p», что означает сжатие файлов с паролем. Он также генерирует сообщение с требованием выкупа, сохраненное в «KodexRansom», как показано на рисунке 16.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 14. Файл в «zzyy.zip»

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 15. Скрипт PowerShell для Kodex Ransomware

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рис. 16. Примечание программы-вымогателя Codex

Заключение

EvilExtractor используется как комплексный похититель информации с множеством вредоносных функций, включая программы-вымогатели.

Его сценарий PowerShell может ускользнуть от обнаружения в загрузчике .NET или PyArmor. За очень короткое время его разработчик обновил несколько функций и повысил стабильность. В

этом блоге объясняется, как злоумышленники запускают атаку с помощью фишинговой почты и какие файлы используются для извлечения скрипта EvilExtracrtor PowerShell. Мы также подробно рассказали, какие функции включены, какие данные может собирать EvilExtractor и как работает Kodex Ransomware. Пользователи должны быть в курсе этого нового похитителя информации и продолжать проявлять осторожность в отношении подозрительной почты.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 17. Цепочка атак

Вредоносное ПО, описанное в этом отчете, обнаруживается некоторыми антивирусами как: W32/EvilExtractor.A!tr, W32/Infostealer.A!tr, W32/Кейлоггер.A!tr.

Оригинал текста и другие статьи.

Показать полностью 18

Мобильные телефоны и слежка АНБ: как это работает

В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуется АНБ — и не только оно.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Благодаря разоблачениям бывшего офицера разведки США Эдварда Сноудена все узнали о том, что Агентство национальной безопасности (АНБ) обладает полными возможностями мобильного наблюдения. Но как именно устроена эта слежка, знают немногие.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение. Но ещё больше возможностей для слежки обнаружилось в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать данные через уязвимое ПО — можно установить закладки на стадии изготовления устройств связи. Вот, например, скомпрометированный радио-модуль для телефона:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Другой вариант — поддельные базовые станции, с помощью которых можно перехватывать трафик абонента и манипулировать данными на его телефоне:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Или целая сотовая сеть в одной коробке:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

В Вене была обнаружена одозрительная будка на крыше IZD-Tower, напротив комплекса UNO-city (Венский международный центр). Будка огорожена прочным металлическим забором, под наблюдением 10 камер. Вероятнее всего, это поддельная базовая станция мобильной сети.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Вена является третьим городом-резиденцией ООН (после Нью-Йорка и Женевы), там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к месту, где собираются высокопоставленные лица большинства стран. А вот предположительная зона покрытия данной станции:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Такие базовые станции могут перехватить IMSI (так называемые IMSI-catcher), а затем через сеть SS7 отслеживать местоположение жертвы. Однажды отследив IMSI жертвы, можно отслеживать ее перемещение по всему миру до тех пор, пока пользователь не сменит SIM-карту. Кстати, американские спецслужбы не ограничиваются стационарными системами слежения. Они уже давно используют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. А в ноябре журнал Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Кто виноват и что делать? Прежде всего нужно отметить, что невзирая на громкие заголовки газет, описанные технологии сейчас доступны не только спецслужбам. По сути, прослушка мобильных сетей и защита от неё стали новым высокотехнологичным рынком. И как на всяком рынке, здесь постоянно появляются новые, более дешевые решения.

Журнал Popular Science рассказал о том, как группа специалистов по безопасности ESD America продвигает собственную разработку – «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики использовали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Одну такую станцию прослушки обнаружили около крупного казино в Лас-Вегасе, ещё несколько — вблизи военных баз США. Кто, кроме АНБ, может использовать такую технику? Да кто угодно. Правда, коммерческие комплексы дороговаты — более $100 тыс. Однако можно значительно удешевить решение, если воспользоваться бесплатным ПО для создания своей собственной базовой станции. Как от этого спастись? Один из вариантов уже упомянут выше – «защищенный» смартфон. Однако удовольствие недешёвое: CryptoPhone стоит $3.500. За эти деньги клиент получает «закрытие» ряда векторов атаки, которые фигурировали выше в нашем списке. В частности, здесь есть контроль известных уязвимостей Android OS, контроль подозрительной деятельности мобильных приложений, и даже мониторинг baseband-процессора: именно эта фича позволяет определить подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны. Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать всё-таки можно. В сетях UMTS (G3) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому одним из признаков прослушки является принудительное переключение из режимов G4 и G3 в менее безопасный режим G2. Если пользователь заранее отключит у себя 2G-режим, это усложнит злоумышленнику задачу перехвата радио-эфира. Некоторые модели мобильных телефонов позволяют переключать используемый тип сети:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Оригинал текста и другие статьи.

Показать полностью 11

60 000 адресов BTC с балансом 10+ были обнулены

60 000 адресов BTC с балансом 10+ были обнулены Биткоины, Криптовалюта, Длиннопост

Недавно наш AML бот, обошел пул BTC адресов с балансами 10+ BTC, всего около 60,000 адресов.

Все балансы BTC на этих кошельках, как положено, из первых блоков и очень старые.

И мы обнаружили интересную особенность….В течение нескольких месяцев почти все BTC адреса стали пустыми. Средства BTC были выведены за не большой период, интервал не сильно отличается.

Все балансы BTC на этих кошельках, как положено, из первых блоков и очень старые.

Несколько примеров адресов

113f1TiK7ABVTcqzUtbA9G8YRBibSGTbiB

1Fvh4ZksEAD3WvfGNiCckV8kNCJv5uLhB

1E278SJDBAuCEJX9LNfwK5AwkViG5edStx

1EaAvPHKqFu3YgmUems6orKWZgTV8xdzGJ

1B8oVQVZA6rf2yC1CBU73pVfPruyeaQLbL

1LVBnipcnkwqHKaXcHeV9gcbPMvByaJkqk

Вы можете использовать UNIVERSAL REVIEWERS: перечисленные здесь.

На самом деле стало интересно, как и зачем за такой срок нужно было выводить активы со всех адресов BTC. Неужели в бой пошли квантовые "терминаторы"? 😊😊😊

60 000 адресов BTC с балансом 10+ были обнулены Биткоины, Криптовалюта, Длиннопост

Да, конечно, есть разные методы, например, метод генерация trx hash - hex - этим методом можно получить доступ к активным адресам. Но мы протестировали этот метод, и он не представляет собой ничего интересного.

60 000 адресов BTC с балансом 10+ были обнулены Биткоины, Криптовалюта, Длиннопост

Ну, кроме того, конечно, могли использовать метод brute-force метод подбора SEED фразы (подбор методом случайного перебора с помощью специального ПО), brute-force уже давно не новость, но в этом случае нужно супер оборудование, которое бы выдавало скорость 80-100м ключей/сек.

Теоретически, только теоретически возможный вариант, развертывание базы данных всех нужных адресов и затем попытка восстановить доступ методом brute-force, но даже при таком варианте, я не представляю какие огромные ресурсы для этого потребуются....

Скорее всего, однако, надо полагать, что перебор исключен, ведь неизвестно, какой кошелек вам выпадет, может пустой, а может известный адрес Сатоши.

1) реальное число существующих кошельков (12^2048 + 15^2048 + 18^2048 + 21^2048 + 24^2048) эту сумму умножаем на 999.999.999 и получаем конечный результат всех существующих в мире кошельков. А что бы получить хотя бы все (12^2048) * 999.999.999 в одних руках - даже представить сложно сколько нужно мощнейших пк всего мира.....
2) Если говорить про метод генерация trx hash - hex Все что для этого нужно - сбрутить ключ. а это опять же 51 символ буквенно цифренный с уточнением регистра. Тут можно сказать бесконечность и считать даже не хочется).

И к тому же, если бы перебор был выгоднее майнинга, все майнеры давно бы перестроили свои мощности под перебор - вместо майнинга.

И все же наше предположение: Этот пул адресов был сгенерирован человеком или группой людей, а затем перемещен в другое место, возможно, более удобное или безопасное с их точки зрения. Конечно, есть вариант, что эти активы будут использоваться на рынке, но ни на одном из кошельков нет транзакций на криптовалютные биржи с этих адресов...

Время покажет..... А что вы думаете?
Оригинал текста>>

Показать полностью 2
Отличная работа, все прочитано!