CryptoDeepTech

CryptoDeepTech

https://cryptodeeptool.ru
Пикабушник
36 рейтинг 23 подписчика 0 подписок 61 пост 0 в горячем
Награды:
5 лет на Пикабу

Извлечение секретного ключа WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA

В этой статье мы опять затронем тему неисправности подписи в транзакции блокчейна и применим совершенно новую атаку: “WhiteBox Attack on Bitcoin”.
Дифференциальный анализ неисправностей сокращенно (DFA) был впервые описан в литературе в 1996 году, когда израильский криптограф и криптоаналитик Eli Biham и израильский учёный Adi Shamir показали, что они могут использовать внедрение ошибок для извлечение секретного ключа и восстановление приватного ключа, используя различные алгоритмы подписи и проверки верификации.

Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост
Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост
Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост
Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост
Мы реализуем “WhiteBox Attack on Bitcoin” с дифференциальными ошибками, описанные в этом исследовательском документе . Классический DFA, который мы описали в предыдущей статье называется F(). Для некоторых из этих атак также требуются две пары подписи ECDSA.
Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост

С теоретической частью данной атаки мы можем ознакомиться в статье из списка популярных Биткоин атак: “WhiteBox Attack on Bitcoin”

Из наших ранних публикации нам известно что в блокчейне Биткоина очень много уязвимых и слабых транзакциии и в процессе нашего криптоанализа мы нашли множество Биткоин Адресов, где большое количество подписи ECDSA были совершены с раскрытием секретного ключа "K" (NONCE).

В итоге зная секретный ключ мы с точностью можем получить приватный ключ к Биткоин Кошельку.

Откроем bitaddress и проверим:

ADDR: 15wGrVZpLjfg47ZG43hHuJtrfdQyNFYGNz WIF: KwzKYYfPTrdAZA5m1kxs4WAjSWTuJRnD2ANKHGUugibgFBP4oDSG HEX: 16f2eaf0c267f036f926d0b1332c05f244427c65ce70a11b96842bf1a8221301
Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост

Приватный ключ найден!

Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост
BALANCE: $ 657.68

Исходный код

ATTACKSAFE SOFTWARE

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/dLy74McEFTg

Источник: https://cryptodeep.ru/whitebox-attack

Извлечение секретного ключа  WhiteBox Attack on Bitcoin с дифференциальными ошибками по схеме DFA NFT, Криптовалюта, Биткоины, Финансы, Видео, YouTube, Длиннопост
Показать полностью 8

Полный список взломов криптовалютных бирж [ 2011 – 2022 ]

В этой статье мы составим полный список взломов криптовалютных бирж начиная совсем недавним крупнейшим взломом биржи Binance, где хакеры украли токены BNB на общую сумму 570 миллионов долларов и заканчивая с трагедией в бирже Mt. Gox которая в период с 2010 по февраль 2014 годов являлась самой крупнейшей в мире биржой криптовалюты Bitcoin и обслуживала 80% транзакций.


Весь этот циклический процесс взломов происходит из-за утечек данных пользователей. Взломы криптовалютных бирж наносят особый ущерб, потерь денежных средств хранящихся в криптовалютных кошельках пользователей бирж. Хотя криптовалюты сами по себе очень безопасны, но биржи могут быть подвержены множеству уязвимостей, что делает их главной целью для хакеров.

Можно было бы надеяться, что со временем криптовалютные биржи станут более безопасными. К сожалению, реальность такова, что с каждым годом взламывается все больше бирж. Поскольку криптовалюты и биржи остаются в значительной степени нерегулируемыми, неясно, кто обладает юрисдикцией над криптовалютными рынками.


Мы составили исчерпывающий список взломов криптовалютных бирж — вы будете поражены тем, сколько всего было украдено за все эти годы.
Полный список взломов криптовалютных бирж [ 2011 – 2022 ] Криптовалюта, Биткоины, NFT, Биржа, Финансы, Видео, YouTube

GitHub

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/4UmIrnKFg_o

Источник: https://cryptodeep.ru/exchange-hacks

Вывод:

Хакеры никогда не перестанут атаковать криптовалютные биржи, пока они остаются прибыльными. В то время как хорошая биржа криптовалюты будет иметь несколько мер безопасности. Проявите должную осмотрительность при регистрации на бирже, чтобы убедиться, что вы не стали жертвой.
Показать полностью 1

Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin)

Самой большой криптостойкостью криптовалюты Биткоин является вычислительный метод в дискретной математике который берёт в основу проблему факторизации больших целых чисел и проблему скрытых чисел (HNP) в Биткоин транзакции подписи ECDSA.
В этой статье мы применим дифференциальный анализ неисправностей подписи ECDSA и получим приватный ключ из транзакции для пяти разных Биткоин Кошельков.

Rowhammer Attack on Bitcoin, позволяет нам эффективно найти все нули для нормированных многочленов по определённому модулю и мы адаптируем этот метод на алгоритм подписи ECDSA точнее на критический уязвимые транзакции в блокчейне Биткоин.
Мы применим умножение на разные степени одного и того же элемента конечного поля, которые как ни странно могут совпадать и давать нам определенную функцию над конечным полем, которую можно задать с помощью интерполяционного многочлена Лагранжа.

Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост
Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост

С теоретической частью данной атаки мы можем ознакомиться в статье из списка популярных Биткоин атак: “Rowhammer Attack on Bitcoin”

Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост

Из наших ранних публикации нам известно что в блокчейне Биткоина очень много уязвимых и слабых транзакциии и в процессе нашего криптоанализа мы нашли множество Биткоин Адресов, где большое количество подписи ECDSA были совершены с раскрытием секретного ключа "K" (NONCE).

В итоге зная секретный ключ мы с точностью можем получить приватный ключ к Биткоин Кошельку.

Каждый Биткоин Адрес совершил по две критический уязвимые транзакции:

1HhZSwcEj5ncVoPT9bAupvcEjwToY1rJ1o

https://btc1.trezor.io/tx/3c79fae7e31a32e12d55f2e0c91d88e11d6f16faa35f1ec85bd7d768a1c18846
https://btc1.trezor.io/tx/96c94c5b69c60ab4e3889b11fee54519fc6ff0f228f37554dd0dc766ab3909ef
Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост
Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост

Чтобы реализовать атаку и получить секретный ключ мы воспользуемся программным обеспечение “ATTACKSAFE SOFTWARE”

Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост
Исходный код
ATTACKSAFE SOFTWARE
Telegram: https://t.me/cryptodeeptech
Видеоматериал: https://youtu.be/lfYPcXPzLjE
Источник: https://cryptodeep.ru/rowhammer-attack
Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin) Криптовалюта, Биткоины, Финансы, NFT, Видео, YouTube, Длиннопост
Показать полностью 7

Историческая справка касаемо взломов Биткоин Кошельков

В Сети можно встретить множество споров, касающихся взлома Биткоин Кошельков. Итогом дискуссии становится выделение двух основных способов: путем получения доступа к ПК владельцев криптовалют и через подбор приватных ключей (с помощью личных данных пользователя).

Биткоин и другие криптовалюты традиционно привлекают повышенное внимание хакеров самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей.

Прибегая к помощи продвинутых технологий, хакеры находят все новые способы отъема средств, однако основные и проверенные временем методы остаются все те же, поскольку каждый день в криптовалютное пространство заходят новые люди, которые часто не располагают адекватным уровнем знаний и осведомленности для противодействиям таким атакам.

Ниже перечислены основные уловки и трюки хакеров, зная о которых пользователи могут как минимум обезопасить свои монеты.

Получения доступа к ПК и к серверу на этом варианте вина лежит полностью на владельце Биткоинов. Он сам не защитил компьютер и позволил хакерам украсть личные данные. Для второго способа нужен софт для взлома Биткоин-кошельков.

Если приводить случаи из истории, за время существования Bitcoin произошло много резонансных событий:

2011 — взлом криптовалютной биржи Mt.Gox, результатом которого стала кража 650 000 BTC.2014 — воровство монет с биржи Cryptsy. Злоумышленникам удалось увести 13 тысяч Биткоинов и ещё 300 тысяч Лайткоинов.2015 — пострадала биржевая площадка Bitstamp, с которой украдено 19 тысяч BTC. На тот период это составляло около 5 миллионов долларов.2016. В период с апреля по август пострадало сразу три биржи — ShapeShift, Gatecoin и Bitfinex. В первом случае было украдено около 315 Биткоинов, во втором — 250, а в третьем — 119756 BTC.2017 — кража 4700 BTC с сервиса NiceHash. 2018 — кража 158,89 BTC у украинца. Правда похищение было не сетевым, а физическим. Владельца закрыли в гараже и угрозами заставили отдать всё, что есть.2019 — 7 мая биржа Binance была взломана и потеряла около 7000 биткойнов.2020 — взлом биржи Altsbit. Хакерам удалось получить доступ к горячим кошелькам торговой платформы за одну ночь.

Это далеко не все случаи, связанные с взломом криптовалютных бирж и сервисов онлайн-кошельков. В конце 2021 года в новостях прошла информация об аресте программиста из Китая, который украл BTC на сумму 3 млн долларов. Злоумышленник был модератором группы о взломах обменников криптовалюты, публиковал новости о способах краж, путях защиты от обмана. Один из пользователей добавился в группу и при прочтении очередной новости загрузил приложение, создающее новый адрес для бумажника Bitcoin. В итоге все монеты со счёта были украдены. Хакерам удалось совершить три кражи на сумму около 3 миллионов долларов.

Большая часть случаев взлома касается криптовалютных бирж, но это не говорит о «слабости» самого Bitcoin. Криптовалютная сеть не отвечает за безответственное хранение адресов Биткоин. Это задача владельцев. Ситуации со взломом криптовалютных бирж или иных сервисов для хранения личных ключей нельзя сопоставлять со слабой защитой Биткоин-кошелька или системы блокчейн.

Какие способы существуют

Для взлома электронного кошелька применяются следующие способы:

получение пользовательских данных и вход в аккаунт;интеллектуальная атака путем загрузки приложения Qiwi hack.

Мошенники используют немало смекалки, чтобы получить доступ в профиль кошелька и воспользоваться чужими средствами. Пользователи опасаются за свои деньги, однако сами допускают массу ошибок и попадают в неприятные ситуации.

Взлом без дополнительных программ

Взлом Киви кошелька чаще всего осуществляется путем хитрых махинаций со стороны злоумышленников.

Для получения кода из СМС или пароля для личного кабинета они могут:

отправлять сообщения на почту или мобильное устройство под видом службы поддержки;совершать голосовые вызовы от лица сотрудника безопасности и запрашивать личные для проверки.

Одним из частых способов является невнимательность при посещении терминала. В этом случае пользователь входит в собственный профиль самостоятельно, выполняет нужные операции и уходит, забыв выйти из аккаунта. Система автоматически переходит в главное меню через несколько минут и выходит из профиля, однако мошенники могут воспользоваться этим и вывести все деньги на личный счет.

Другим вариантом мошенничества без установки приложений является предложение удвоить средства.

Обман работает по схеме:

клиент Qiwi натыкается на объявление в интернете с подробным указанием как удвоить собственный счет;отправляет деньги на указанные реквизиты и ожидает поступления увеличенной суммы.

Свои деньги пользователь не получит ни через минуту, ни через год. Это стандартная мошенническая схема, которая не требует взлома кошелька и основывается на жажде легкого заработка клиента Qiwi. Пользователь самостоятельно отправляет деньги на указанный счет, а рекламная информация с сайта исчезает через несколько часов. В таком случае вернуть деньги уже невозможно.

Qiwi Hack

В сети распространена программа для взлома Киви, за активацию которой нужно платить деньги. Разработчики предлагают получение данных с любого кошелька и быстрый вывод средств на указанные реквизиты.

Для поиска приложения:

Открываем браузер на компьютере.В строке поиска вписываем запрос: «скачать Qiwi Hack Final».Перейти на одну из страниц.Загрузить приложение.

Доступ к ключам при взломе btc-кошелька

Криптовалюта Bitcoin — это публичный реестр, называемый Blockchain. Он хранит информацию обо всех транзакциях сети и связанные с ними кошельки. Владение биткоинами означает, что у клиента есть только личный ключ для доступа. Хранить ключи можно в любом виде — на жестком диске или флеш-накопителе, распечатать адреса в виде QR-кодов, хранить в биткоин-банке и т. д.

Злоумышленников не интересуют кошельки, на которых хранится пара биткоинов. Им нужны Интернет-сервисы в базах данных, на которых хранится много ключей или ВТС. Это биткоин-биржи, майнеры, интернет-магазины и владельцы больших сумм биткоинов.

После определения потенциальной жертвы злоумышленники пытаются получить доступ к частным ключам или базам данных. Для этого применяются все методы взлома компьютерных систем — скрытая загрузка вирусов на компьютер или сервер клиента биткоин. Также используются методы добывания паролей непосредственно от клиента (методы социальной инженерии). Если доступ к ключам получен то уже ничто не мешает перевести биткоин на нужные кошельки.

Будущее технологии

Также он предложил тем, кто использует brainwallet, рассмотреть улучшенную реализацию данной идеи — WarpWallet.

Кастелуччи говорит, что в уравнение WarpWallets интегрирована «соль» — случайные данные, используемые для входа при хэшировании функции. Это означает, что если «солью» пользователя был его адрес электронной почты, потенциальному вору нужно знать не только пароль, но и адрес.

Тем не менее, Кастеллуччи советует тем, кто использует кошельки на brainwallet, применять наборы случайных чисел и символов. А еще лучше использовать diceware — процесс, посредством которого пароли создаются с помощью пары генераторов случайных чисел.

Это действительно очень трудно, удержать людей от выбора клички собаки и своего дня рождения в качестве пароля. Никакой скрипт не может спасти людей, которые используют «P@ssw0rd». Многим пользователям казалось, что длинная фраза в качестве пароля вполне безопасна. Однако я доказал, что это не всегда верно.

Кастелуччи не сказал точно, сколько ключевых фраз Brainflayer способен угадывать на одном компьютере. Но он намекает, что если его программа будет запущена в ботнете, то цифра может приближаться к ста миллиардам ключевых фраз в секунду. Более того, он говорит, что программа PassPhrase оптимизирована для задачи быстрой генерации ключей Bitcoin и сканирования блокчейна.

Для наиболее эффективного сканирования и проверки блокчейна он использовал метод, известный как фильтр Bloom. Его результат пока не достигает триллиона ключевых фраз в секунду, о чем ранее предупреждал Сноуден, подразумевая достижения АНБ. Тем не менее, это может удивить многих людей, которые считают, что их ключевые фразы являются безопасными.

К чему привел взрывной рост криптовалют

Взрывной характер роста криптовалют подтверждает высокий интерес к новым цифровым активам. Агрессивное повышение курса монет объясняется желанием уйти от устаревшей банковской системы, которая пытается взять процент с каждой транзакции.

Кроме роста курса отдельных монет растет сам рынок. Любой может собрать инвестиции для реализации своей идеи через ICO. Так появилась известная криптовалюта Monero (XMR), основатели которой сделали акцент на анонимности, а также снижении сложности майнинга. Появляются проекты, внедряемые на государственном уровне. Это повышает интерес людей к блокчейн-проектам, создаваемых с благородными целями, что подталкивает купить криптовалюту.

Начало эпохи киберпреступлений — когда начали взламывать биткоин-кошельки

Все началось в середине 2013 года, когда первые пользователи Биткоина начали испытывать проблемы с безопасностью brainwallet. Примерно в то же время один из пользователей Reddit, известный как btcrobinhood (BTC Робин Гуд), начал воровать монеты из brainwallets. Потом они возвращались законным владельцам. Так он хотел показать уязвимость технологии.

Вдохновленный этим примером, Кастеллуччи создал оригинальную программу-взломщик Brainflayer, которая могла выдавать 10 000 паролей, предугадывая все возможные варианты. Когда он вернулся к своему компьютеру, на котором была запущена программа, он нашел 250 ВТС, уже извлеченных из чужого кошелька. Кастеллуччи был поставлен в трудную ситуацию. У него было два варианта: взять несколько BTC вкачестве оплаты за свои исследования или предупредить пользователей бумажников, что их безопасность под угрозой. В итоге ему удалось связаться с «пострадавшим». Он смог убедить его переместить биткоины в безопасный кошелек.

На время он работать над своими исследованиями. Он надеялся, что проблема уйдет. Ведь многие эксперты говорили, что brainwallet имеет много уязвимых мест. Когда проблема не исчезла, он решил вернуться к исследованиям, утверждая, что это его обязанность — раскрыть слабые места, чтобы пользователи могли принять соответствующие меры и повысить свой уровень защищенности.

Скрытый майнер Adylkuzz взламывает биткоин-кошельки

Все мы помним вирус-вымогатель WannaCry, заразивший полпланеты. Но есть более хитрые хакеры, которые еще до этого шифровальщика тихо зарабатывали, используя дыру в операционной системе Windows. Вирус ничего не требует от пользователя, не ворует средства, но при этом активно проникает в финансовые учреждения.

Историческая справка касаемо взломов Биткоин Кошельков Криптовалюта, Биткоины, NFT, Видео, YouTube, Длиннопост

Мы говорим о майнере Adylkuzz. Он заразил сотни тысяч серверов и компьютеров обычных пользователей. От него пострадали даже компании, работающие в государственном секторе, банковской сфере, ТЭК, транспортной отрасли. Задачей вредоносной программы является захват компьютера и майнинг криптовалюты за ваш счет.

Попытки взлома корпоративных сетей были и раньше. Хакеры добывали биткоины за счет вычислительных мощностей серверов компаний. Кроме биткоинов злоумышленники добывали лайткоины и другие монеты, которые было выгодно майнить на тот момент. Это программное обеспечение использует ту же уязвимость ОС Windows, что и биткоин-вымогатель WannaCry.

Внутри скрытого майнера были найдены файлы Eternalblue и Doublepulsar. Эти инструменты были украдены хакерами с The Shadow Brokers у компании Equation Group, которая связана с американским АНБ. На протяжении 2016-17-го годов эксперты утверждали, что вирус будет приносить доход. Это оказалось правдой.

Кроме корпоративных сетей были заражены сотни тысяч, а может и миллионы ПК пользователей, которые случайно установили на компьютер вредоносную программу. Заражение происходило через торренты, подозрительные сайты, сервисы. Самый высокий процент вирусов был зафиксирован в заархивированных файлах.

Разумеется, вирус ничего не шифрует и не вымогает деньги. Но если сервер нагружен, наличие скрытого майнера приводит к перегрузке и возникновению критичных проблем. На зараженных серверах часто системные администраторы наблюдали «синий экран смерти», а также нестабильность корпоративной сети.

Во время майнинга Adylkuzz ворует значительную часть производительности серверов. Каждый зараженный компьютер сканирует и пытается взломать машины, являющиеся частью одной сети. Также заражаются интернет-узлы, создающие огромные объемы трафика. Это приводит к перегрузкам сетевых ресурсов. Что становится причиной комплектующих серверов.

Обман QIWI

Желание взломать Qiwi кошелек может послужить хорошим уроком для того кто пытается найти способ как сделать это.

Людям всегда хотелось заработать деньги, обычно в больших размерах и за крайне короткий период при этом особо ничего не делая. В Интернете давно появились множество обьявлдения в виде «Волшебных кошельков». Суть каковых очень проста. Отправляешь на счет этого кошелек деньги, после некоторое время на счет возвращается сумма в несколько раз больше отправленной. Вся эта информация подается так, что пользователь, пытаясь взломать кошелек Киви, случайно наткнулся на эту информацию. Ниже как обычно в виде комментария в роде «У меня все вышло, невероятно но факт». Но это все обман. Сначала вы отправляете для проверки 100 рублей – а возвращают 200. Отправляя еще раз 100 – возврат 200. Когда уже убедившись, что все это работает, вы не думая отправляете максимальную сумму которая у вас есть на счету. Но на этот раз увы деньги не увеличуются и обратно не приходят. Так продумана система.

Некоторые люди попавшись на такую уловку, обозлившись, пишут что то в виде – ” Я попался на этом и теперь хочу отомстить”. Вам предлагают отправить не большую сумму не свыше 800 рублей, тогда система будет вам возвращать постоянно. Конечно же номер QIWI, на котором якобы они попались подставляют свой.И как понятно любому это же тоже обман. Вы не получите ни копейки, если отправите средства им на счет.

Социальная инженерия и фишинг

Под социальной инженерией понимается совокупность обменных приемов, заставляющих пользователей выполнять на сайтах или в приложениях действия, которые могут нанести им ущерб. Одним из таких весьма популярных методов является фишинг — создание сайтов-клонов известных ресурсов, которые вынуждают пользователей раскрывать свои персональные данные, включая пароли, телефонные номера, реквизиты банковских карт, а в последние годы и приватные ключи от криптовалютных кошельков.

Ссылки на фишинговые сайты могут распространяться разными способами: рекламные объявления в соцсетях, электронные письма. Все это делается с единственной целью — заставить невнимательного пользователя перейти на фейковый сайт, чтобы он ввел там персональные данные.

По данным Chainalysis, в криптовалютном пространстве фишинг оставался наиболее прибыльным мошенническим методом на протяжении 2017-2018 годов. Однако, если в 2021 году на его долю приходилось более 88% всех мошеннических схем, то в 2021 году этот метод стал менее эффективным, и его показатель успешности снизился уже до 38,7%.

Опасность стать жертвой фишинговой атаки сохраняется до сих пор. Среди последних таких инцидентов можно выделить атаки на популярный кошелек Electrum в декабре 2021 и в апреле 2021 гг. Нередко при этом атаки велись и на альткоин-кошельки.

Кроме того, за последнее время жертвами фишинговых атак становились биржи Bitfinex и Binance, аппаратный кошелек Trezor, платформа для покупки/продажи биткоинов LocalBitcoins, а также пользователи социальных сетей, например, Facebook. В последнем случае злоумышленники копируют страницы популярных криптовалютных сообществ, после чего используют фотографии участников реальных сообществ, отмечая их в посте как победителей программы лояльности к платформе.

О том, какое значение борьбе с фишингом придают ведущие представители индустрии, сполна говорит и тот факт, что Binance Labs, венчурное подразделение криптовалютной биржи Binance, осуществило инвестиции в PhishFort. Компания специализируется на защите от фишинговых атак. Она ориентируется на бизнесы, находящиеся в высокой группе риска: биткоин-биржи, ICO-проекты, платформы по выпуску токенов.

Рекомендации по защите от фишинговых атак весьма просты: повышение общей компьютерной грамотности, собственная внимательность (ручной ввод URL и проверка использования протокола https), а также недоверие к объявлениям, предлагающим бесплатную раздачу криптовалют.

Мобильные приложения

Жертвами хакеров чаще всего становятся владельцы устройств на Android, вместо 2FA использующие только логин и пароль. Происходит это в том числе и потому, что процесс добавления приложений в Google Play Store менее строгий, чем у App Store. Злоумышленники пользуются этим, размещая собственные приложения, которые имитируют известные кошельки и биржи, и выманивают у невнимательных пользователей конфиденциальные данные.

Одна из громких историй с фейковыми приложениями была связана с биржей Poloniex. В ноябре 2021 года эксперты компании ESET обнаружили в Google Play программу, которая выдавала себя за официальное мобильное приложение этой американской биржи. Суть мошенничества заключалась в том, что скачавшие программу пользователи вводили туда логин и пароль. Это позволяло создателям вируса самостоятельно менять настройки, выполнять транзакции, а также получить доступ к почте пользователей.

Несмотря на то, что на тот момент у Poloniex не было официальных мобильных приложений (они были выпущены только в июле 2018), два варианта фейковых приложений установили более 5 тысяч человек. После предупреждения ESET они были удалены из Google Play.

Также в Google Play находились фальшивые приложения MetaMask и Trezor Mobile Wallet.

Пользователи устройств на iOS чаще становятся жертвами злоумышленников, распространяющих приложения со встроенной функцией скрытого майнинга. После обнаружения этой проблемы компания Apple была вынуждена ужесточить правила принятия приложений в App Store. При этом ущерб от таких приложений достаточно невелик — они только снижают производительность компьютера, не уводя при этом средства.

Рекомендации: не устанавливайте приложения, в которых нет крайней необходимости. Не забывайте о двухфакторной аутентификации, а также проверяйте ссылки на приложения на официальных сайтах проектов и платформы, чтобы убедиться в их подлинности.

Троянские вирусы с целью взлома btc-кошельков

Это разновидность вредоносных программ, проникающих в компьютер под видом легального ПО. Они осуществляют различные неподтвержденные пользователем действия:

сбор информации о банковских картах,нарушение работоспособности компьютера,использование ресурсов компьютера в целях майнинга,использование IP для нелегальной торговли и т. п.

Но изобретательность хакеров на месте не стоит. Так была обнаружена новая версия печально известного трояна Win32.Rakhni. Этот вирус известен еще с 2013 года, но если поначалу он фокусировался исключительно на шифровании устройств и требовании выкупа за разблокировку, то новая версия пошла намного дальше.

Для начала она проверяет наличие папок, связанных с биткоин-кошельками, и, если таковые обнаружены, шифрует компьютер и требует выкуп. Однако, если таких папок найдено не было, Win32.Rakhni устанавливает вредонос, похищающий вычислительные мощности компьютера с целью скрытого майнинга криптовалют, а также пытается распространиться на другие устройства в сети.

Историческая справка касаемо взломов Биткоин Кошельков Криптовалюта, Биткоины, NFT, Видео, YouTube, Длиннопост

При этом, как видно на изображении выше, более 95% всех случаев заражения компьютеров этим трояном приходилось на Россию, второе и третье места достались Казахстану и Украине.

Согласно данным Kaspersky Labs, Win32.Rakhni чаще всего распространяется через электронные письма, в которых пользователям предлагается открыть прикрепленный pdf-файл, однако вместо ожидаемого содержимого запускается программа-вредонос.

Как и в случае с фишинговыми атаками для предотвращения заражения устройств необходимо соблюдать базовую компьютерную гигиену и быть крайне внимательным к открываемым вложениям.

Типы бонусов в Qiwi

Итак, вас заинтересовали халявные деньги. В 2022 году существует достаточное количество ресурсов, раздающих определённые суммы за определённые действия пользователям компании Qiwi.

Есть три вида:

Плата за регистрацию.Платформы, выдающие ваучеры, в которых не хватает символов. Можно получить вознаграждение, если угадать их.Сайты, одаривающие за ввод электронного бумажника.

Халявные деньги также раздают казино, букмекерские конторы и аналогичные службы. Однако, это варианты, связанные с рисками, которые мы не будем рассматривать.

Клавиатурные шпионы (keyloggers)

Вредоносные программы зачастую состоят из нескольких компонентов, каждый из них выполняет собственную задачу. Один из популярных приемов при атаках — это так называемые клавиатурные шпионы (кейлоггеры). Это узкоспециализированный инструмент, записывающий все нажатия клавиш на устройствах. С его помощью злоумышленники могут незаметно завладеть всей конфиденциальной информацией пользователя, включая пароли и ключи от криптовалютных кошельков.

Чаще всего кейлоггеры проникают в системы с составе комплексного вредоносного софта, но иногда они могут быть встроены во вполне легальное программное обеспечение.

Производители антивирусников, как правило, добавляют известные кейлоггеры в свои базы, и метод защиты от них мало чем отличается от метода защиты от любого другого вредоносного софта. Проблема в том, что кейлоггеров очень много. Уследить за всеми физически очень сложно. По этой причине клавиатурные шпионы с первой попытки часто не определяются антивирусами.

Следите за безопасностью

В своих статьях и видео на YouTube канале мы не однократно писали и говорили о том, что хранить на биржах очень опасно!

Поэтому мы советуем Вам подумать о будущем и обезопасить себя.

Это можно сделать 2 способами:

Купить надежный аппаратный кошелек Ledger Nano S или Ledger Nano XУстановить под все имеющиеся у Вас криптовалюты.

Публичные сети Wi-Fi

Кража средств через общедоступные сети Wi-Fi всегда была и остается одним из наиболее популярных инструментов злоумышленников. Большинство Wi-Fi-роутеров используют протокол WPA (Wi-Fi Protected Access), который не только шифрует всю информацию в беспроводной сети, но и обеспечивает доступ к ней только авторизованным пользователям.

Однако хакеры нашли лазейку. Запуская несложную команду KRACK, они заставляют устройство жертвы переподключиться к собственной сети Wi-Fi. После чего они получают возможность отслеживать и контролировать всю проходящую через нее информацию, включая ключи от криптовалютных кошельков.

Защититься от такой атаки помогают регулярные обновления прошивок роутера, а также собственная внимательность: никогда не следует осуществлять транзакции, находясь в публичных местах, вроде вокзалов, аэропортов, гостиниц или, что происходит весьма часто среди представителей биткоин-сообщества, на блокчейн-конференциях.

Распространение вредоносного ПО

Некоторые пользователи в целях экономии приобретают нелицензионное программное обеспечение, которое может стоить в несколько раз дешевле, либо раздаваться бесплатно. Иногда даже предлагается скачать программу для взлома Киви кошелька.

Историческая справка касаемо взломов Биткоин Кошельков Криптовалюта, Биткоины, NFT, Видео, YouTube, Длиннопост

У системы Киви есть опция смс-информирования, которая обходится в 29 рублей в месяц. Некоторые пользователи отключают смс-информирование в целях экономии или нежелания вводить код при каждом входе в систему. На этом и основывается мошенническая схема:

Через установку вредоносного программного обеспечения мошенники получают ключи для входа в QIWI кошелек.Если смс-информирование на аккаунте отключено, третьи лица смогут войти в личный кабинет QIWI и совершить любую операцию со счетом пользователя.

До того, как владелец кошелька зайдет на сайт и обнаружит пропажу, его средства уже будут выведены из системы. Помочь в этом случае служба безопасности не сможет. Для собственной безопасности не следует скачивать нелицензированные программы или совершать какие-либо действия на подозрительных ресурсах. Также не стоит отключать смс-информирование, так как это может привести к значительным денежным потерям.

Следует заметить, что компания QIWI никогда не предлагает установить ту или иную программу. Если нужно установить приложение Киви, то использовать в этих целях можно только официальные магазины.

Slack-боты

Еще есть Slack-боты. Они отправляют пользователю уведомление о проблеме с кошельком. Конечная цель — заставить человека нажать на сообщение и ввести приватный ключ.

Наиболее масштабной успешной хакерской атакой, в ходе которой были задействованы боты для Slack, стал инцидент с Enigma в августе 2017 года. Тогда проект был вынужден приостановить пресейл токенов ECAT после того, как неизвестные злоумышленники взломали сайт проекта и, указав ложный ETH-адрес, лишили его более $400 000.

Расширения, плагины и аддоны для браузеров для взлома btc-кошельков

Существует немало браузерных расширений и плагинов. Они помогают сделать взаимодействие с криптовалютными кошельками более простым и комфортным. Однако написаны они, как правило, на JavaScript, что делает их уязвимыми к хакерским атакам. Речь может идти как о перехвате пользовательских данных и дальнейшем доступе к кошелькам, так и об установке программ для скрытого майнинга.

При этом, как отметили в Check Point Software Technologies Ltd, именно скрытые криптомайнеры остаются доминирующей угрозой для организаций по всему миру.

Противостоять этой угрозе можно несколькими способами: установить отдельный браузер или даже отдельный компьютер для трейдинга, использовать режим инкогнито, регулярно обновлять антивирусные базы и не скачивать никаких сомнительных расширений или плагинов.

Основная часть хакерских атак приходится на биржи и компании. Однако индивидуальных пользователей они также не обходят вниманием. Хакеры идут на шаг впереди всей индустрии. Важным аспектом борьбы со злоумышленниками остается собственная компьютерная грамотность пользователей и отслеживание последних трендов и событий в области кибербезопасности.

За прошедшие годы индустрия криптовалют и блокчейнов заработала репутацию частой жертвы кибератак. Принято считать, что криптовалютные биржи и обменники становятся наиболее частой мишенью для атак, постоянно подвергая средства своих клиентов чрезмерному риску и регулярно теряя сотни миллионов долларов. Но насколько такая репутация заслужена?

Сложно спорить, что это было действительно так в первые годы существования криптовалют. Случай с биржей Mt. Gox, одна из первых и крупнейших криптовалютных краж, по-прежнему остается примером грубой небрежности и некомпетентности, которые привели к потере 400 миллионов долларов в биткойнах.

Однако сегодня мы посмотрим на историю крупнейших крипто-ограблений всех времен, и убедимся своими глазами, что ситуация улучшается. Участие правительства и инициативы саморегулирования в отрасли значительно усилили безопасность на всех основных криптобиржах.

Однако это не означает, что инвесторы в криптовалюты должны начинать или продолжать хранить свои средства на криптовалютных биржах. Независимо от того, насколько защищена будет любая конкретная платформа, она почти по определению более уязвима для атак, чем более безопасные методы хранения : в первую очередь холодные кошельки.

Даже если хакерам удается прорваться через все степени защиты, более тесное сотрудничество между основными участниками криптопространства, достижения в области экспертизы блокчейнов и страховая защита активов часто приводят к быстрому возврату украденных средств или, в отсутствие этого, к полной компенсации потерь. Итак, давайте посмотрим, как происходили крупнейшие в истории крипто-ограбления, и к чему они привели.

Взлом Poly Network

Дата атаки: 10 августа 2021 г.

Стоимость потерянных активов: 610 миллионов долларов.

Историческая справка касаемо взломов Биткоин Кошельков Криптовалюта, Биткоины, NFT, Видео, YouTube, Длиннопост

Взлом Poly Network, протокола кросс-чейн совместимости для Bitcoin (BTC), Ethereum (ETH), Neo (NEO) и других криптовалют, является крупнейшим подтвержденным грабежом криптовалют в истории, а также одним из самых недавних. Функция кросс-чейн транзакций Poly Network позволяет пользователям пересылать активы между различными блокчейнами, не конвертируя их через биржи.

По словам программиста Кельвина Фихтера, протокол создает цифровые самоуправляемые сейфы на двух разных блокчейнах. Затем он позволяет пользователю снимать средства из одного ящика только после того, как тот получит подтверждение из другого ящика о том, что соответствующая сумма активов была в него помещена.

Хакеру (или хакерам) удалось найти способ обманом заставить сейфовый ящик высвободить хранящиеся в нем средства без получения законного разрешения от другого блокчейна. Они воспользовались этой уязвимостью 10 августа, чтобы украсть в общей сложности более 610 миллионов долларов.

К счастью, у этой истории счастливый конец. Команда Poly Network установила связь с хакером вскоре после атаки, что в конечном итоге привело к возвращению всех украденных активов на сумму 610 миллионов долларов.

Взлом Coincheck

Дата атаки: 26 января 2018

Стоимость потерянных активов: 534 миллиона долларов

https://cryptodeep.ru/wp-content/uploads/2022/10/image-208.p...
Историческая справка касаемо взломов Биткоин Кошельков Криптовалюта, Биткоины, NFT, Видео, YouTube, Длиннопост

Coincheck — довольно популярная японская криптовалютная биржа, которую неизвестные хакеры атаковали в январе 2018 года. Около 523 миллионов токенов NEM (XEM), оцениваемых на тот момент в 530 миллионов долларов, были незаконно выведены с адреса биржи 26 января, после чего произошло аномальное уменьшение баланса биржи.

По собственному признанию Coincheck, атака стала возможна из-за технических трудностей и нехватки сотрудников, с которыми столкнулась компания, которые в итоге и привели к нарушениям безопасности.


GitHub

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/LvIfQM9VU4U

Источник: https://cryptodeep.ru/history
Историческая справка касаемо взломов Биткоин Кошельков Криптовалюта, Биткоины, NFT, Видео, YouTube, Длиннопост
Показать полностью 6

Реализуем Frey-Rck Attack чтобы получить секретный ключ “K” (NONCE)

В этой статье мы реализуем эффективный алгоритм Frey-Rück Attack для подписи ECDSA в транзакции блокчейна Биткоина. В наших более ранних публикациях мы несколько раз затрагивали тему уязвимости подписи ECDSA. При критической уязвимости транзакции блокчейна Биткоина мы можем решить довольно сложную задачу дискретного логарифмирования для извлечение из уязвимой подписи ECDSA секретный ключ "K" (NONCE), чтобы в конечном итоге восстановить Биткоин Кошелек, так как зная секретный ключ мы можем получить приватный ключ.

Для этого существуют несколько алгоритмов из списка популярных атак на Биткоин, один из которых “Frey-Rück Attack on Bitcoin”.

Реализуем Frey-Rck Attack чтобы получить секретный ключ “K” (NONCE) NFT, Криптовалюта, Биткоины, Финансы, Инвестиции, Инвестиции в акции, Доллары, Валюта, Видео, YouTube, Длиннопост

Мы не будем погружаться в теоретические аспекты данной атаки перейдем сразу к экспериментальной частиИз нашей практики нам известно что в блокчейне Биткоина очень много уязвимых и слабых транзакции и в процессе нашего криптоанализа мы нашли множество Биткоин Адресов, где большое количество подписи ECDSA были совершены с раскрытием секретного ключа "K" (NONCE).

Рассмотрим Биткоин Адрес:

16DCNX182FdnKxsDqNt4k6AMZGb1BHDzgG

https://btc.exan.tech/tx/a575ef45375f85d6d3c010dae01df1479e2...

https://btc.exan.tech/tx/81384edbf408aa501814582663386ae2581...

Реализуем Frey-Rck Attack чтобы получить секретный ключ “K” (NONCE) NFT, Криптовалюта, Биткоины, Финансы, Инвестиции, Инвестиции в акции, Доллары, Валюта, Видео, YouTube, Длиннопост
Реализуем Frey-Rck Attack чтобы получить секретный ключ “K” (NONCE) NFT, Криптовалюта, Биткоины, Финансы, Инвестиции, Инвестиции в акции, Доллары, Валюта, Видео, YouTube, Длиннопост

Раскрытие секретного ключа “K” (NONCE) в блокчейне Биткоина

Откроем [TerminalGoogleColab].

Реализуем эффективный алгоритм Frey-Rück Attack с помощью нашей репозитории 14FreyRuckAttack

Реализуем Frey-Rck Attack чтобы получить секретный ключ “K” (NONCE) NFT, Криптовалюта, Биткоины, Финансы, Инвестиции, Инвестиции в акции, Доллары, Валюта, Видео, YouTube, Длиннопост
BALANCE: $ 711.37

Исходный код

ATTACKSAFE SOFTWARE

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/wqHES7r1qyc

Источник: https://cryptodeep.ru/frey-ruck-attack

Реализуем Frey-Rck Attack чтобы получить секретный ключ “K” (NONCE) NFT, Криптовалюта, Биткоины, Финансы, Инвестиции, Инвестиции в акции, Доллары, Валюта, Видео, YouTube, Длиннопост
Показать полностью 5

Tesla BrainWallet ловушки от Биткоин кошельков остерегаемся фишинга и популярных парольных фраз

Для создания Биткоин кошелька существует множество форм. Один из первых методов создания Биткойн кошелька был известен как BrainWallet.
BrainWallet удобен в том плане, что позволяет хранить в памяти или в блокноте «парольную фразу«. Парольная фраза хешировуется с использованием алгоритма SHA-256, и используется в качестве начального числа для создания приватного ключа.

Из-за своей популярности и простоты использования, многие BrainWallet за последние несколько лет использовались со слабыми парольными фразами.

Этот слабый способ генерации приватного ключа позволил злоумышленникам украсть довольно большое количество монет BTC, просто взломав пароль против хэшей, хранящихся в блокчейне. Хотя эта атака известна уже много лет, она стала широко известна в 2015 году благодаря работе, проделанной Райан Кастеллуччи (Ryan Castellucci)

7 августа 2015 года

Райан Кастеллуччи (Ryan Castellucci) выступил на DEFCON23 с докладом о взломе паролей BrainWallet. Хотя к этому моменту парольные фразы для BrainWallet использовались уже много лет, разговор помог донести эти проблемы до более широкой общественности

Document [PDF]: Cracking Cryptocurrency Brainwallets Ryan Castellucci

Райан опубликовал результаты своей работы по взлому BrainWallet в сочетании с инструментом под названием BrainFlayer проверенный взломщик для криптовалютных кошельков BrainWallet) и других алгоритмов с низким уровнем энтропии.

УСКОРЕНИЕ С ПОМОЩЬЮ GPU

На данный момент пробный cracker от Райана brainflayer модернизировали в различные софты, утилиты, скрипты и тому подобное, но все же был создан графический ускоритель для BrainWallet при помощи поддержки среды выполнения графического процессора. Такие ускорители носят название TeslaBrainWallet от названия семейства вычислительных систем NVIDIA® Tesla® V100

Фишинг

Многие сторонники Биткоина часто приводят BrainWallet в качестве хорошего метода защиты средств от возможной конфискации, но к сожалению существуют много ловушек для Bitcoin клиента Electrum.

Хотя Electrum поддерживает все популярных аппаратных кошельки (например, Trezor, Ledger и пр.) Вплоть до установления сторонних плагинов для расширения функционала кошелька, но если вы установите старую версию Биткоин кошелька вы можете подвергнуть риску потерять все криптовалютные монеты в кошельке.

Эта ловушка популярна под словом "фишинг". В криптосообществе есть очень много печальных истории. Одним из самых крупных потерь от фишинга на сумму 1400 BTC (16 миллионов долларов США)


Согласно порталу криптоиндустрии «CryptoPotato»

Cамая крупная потеря от фишинга на сумму 1400 BTC (16 миллионов долларов США)


Анонимный биткойн-инвестор по имени «1400BitcoinStolen» заявил в воскресенье, что он потерял 1400 BTC после «глупой» установки старой версии популярного кошелька Electrum, но это оказалось фишинговой аферой.

Ловушка:

Объясняя неприятный инцидент, потерпевший сказал, что не мог получить доступ к средствам с 2017 года. После настройки кошелька и попытки перевести 1 BTC он получил всплывающее сообщение с просьбой обновить свою систему безопасности, прежде чем он сможет осуществить перевод. К сожалению это была ловушка — попытка фишинга. По словам жертвы, он установил обновление, и все его средства были автоматически переведены на адрес кошелька хакеров, что сделало мошенников богаче на 16 миллионов долларов США.

Как не стать жертвой фишинга?

В наших ранних публикациях мы настойчиво рекомендуем всем:


- использовать только проверенное ПО;
- ознакомиться с исходным кодом;
- делать сборку самостоятельно;
- делать обновление;

Литература:


Международная конференция по финансовой криптографии и безопасности данных «The Bitcoin Brain Drain: Examining the Use and Abuse of Bitcoin Brain Wallets» [ Marie Vasek, Joseph Bonneau, Ryan Castellucci, Cameron Keith ] ., 2017 г.


Данный видеоматериал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN


Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/r0fTtBDWTnw

Источник: https://cryptodeep.ru/tesla-brainwallet

Криптоанализ
Tesla BrainWallet ловушки от Биткоин кошельков остерегаемся фишинга и популярных парольных фраз Криптовалюта, Биткоины, NFT, Финансы, Видео, YouTube, Длиннопост
Показать полностью 1

Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа

В криптосообществе за многие годы образовался целый культ по созданию красивых адресов для криптокошельков. Каждый желающий может сгенерировать для себя «красивый» адрес, который будет не только уникальным, но и будет иметь в себе определенное сочетание букв и цифр. Это очень увлекательный и интересный процесс, но нельзя полностью исключать риск, связанный с привлечением третьей стороны и перехватом приватного ключа к криптокошельку. Все мы когда-либо слышали о независимых агрегаторах CoinMarketCap и CoinGecko это самые популярные площадки для отслеживая цен на бирже, но в этой статье мы не будем рассматривать механизмы и функции этих площадок. Речь пойдет о скрытых кодах в vanitygen + oclvanitygen и стремительное распространение их на популярных площадках.

Это исследовательский проект создан в целях информационной безопасности.

Многим пользователям не устраивают стандартные рандомные адреса криптокошелька и именно по этой причине они используют различные программы, утилиты и плагины для создание красивых криптовалютных адресов.

Согласно порталу TAdviser жертвами все чаще становятся из-за использование не проверенное программное обеспечение.

Coingecko-VanityGen — это утилита, работающая через командную строку, которая способна генерировать криптовалютные адреса по заданным первоначальным параметрам.

Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа Криптовалюта, NFT, Биткоины, Финансы, Биржа, Доллары, Фондовый рынок, Инвестиции в акции, Валюта, Видео, YouTube, Гифка, Длиннопост
Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа Криптовалюта, NFT, Биткоины, Финансы, Биржа, Доллары, Фондовый рынок, Инвестиции в акции, Валюта, Видео, YouTube, Гифка, Длиннопост

Coingecko-VanityGen работает при помощи поддержки среды выполнения графического процессора (Google Colab) и по собственным параметрам генерирует красивые адреса криптокошельков для полного списка агрегатора Coingecko.

Как сохранить приватные ключи?

Чтобы понять и разобраться мы перейдем к экспериментальной части:

Откроем [TerminalGoogleColab].

Воспользуемся репозиторием «12CoingeckoAgentFtpupload».

Почему скомпилированные программы могут раскрыть приватные ключи?

Вы можете ознакомится статьей в информационном портале SecurityLab

В исходный код программы может быть вшит секретный код:

Обратите внимание на код ftpupload.c

cURL — кроссплатформенная служебная программа командной строки, позволяющая взаимодействовать с множеством различных серверов по множеству различных протоколов с синтаксисом URL.

Этот код может отправить приватные ключи в FTP - сервер злоумышленника

Процесс перехвата приватного ключа:

Как мы говорили выше чтобы понять как происходит перехват приватного ключа запустим пошагово все команды из исходного кода. Для этого мы создадим тестовый сервер с каталогом «cryptodeeptech»:
Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа Криптовалюта, NFT, Биткоины, Финансы, Биржа, Доллары, Фондовый рынок, Инвестиции в акции, Валюта, Видео, YouTube, Гифка, Длиннопост

Как мы видим из демонстрационного примера в тестовый сервер был загружен файл: private-key-delivered.txt
private-key-delivered.txt — это файл где содержится приватные ключи пользователя программного обеспечение.
Весь процесс происходит скрыто от пользователя.


Мы настоятельно рекомендует:


* использовать только проверенное ПО;

* ознакомиться с исходным кодом;

* делать сборку самостоятельно;

* делать обновление;



Данный видеоматериал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN


Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/sB91EE-1mJo

Источник: https://cryptodeep.ru/coingecko-agent-ftpupload


Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа Криптовалюта, NFT, Биткоины, Финансы, Биржа, Доллары, Фондовый рынок, Инвестиции в акции, Валюта, Видео, YouTube, Гифка, Длиннопост
Показать полностью 4

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc

В погоне за кубитами Baidu Inc как лидер среди китайских поисковых систем не отстаёт от своего западного конкурента Alphabet Inc.

В августе 2022 года китайский гигант поисковой системы Baidu Inc разработал собственный квантовый компьютер, который вскоре получил название «Qianshi».

Все супермощные компьютеры используют квантовую физику для решения сложных задач, недоступных для традиционных устройств, с помощью кубитов — эволюции классического двоичного бита. Кубиты могут одновременно представлять значение 1 или 0, что обещает экспоненциальный рост вычислительной мощности.


Биткоин использует сразу несколько криптографических алгоритмов: алгоритм цифровой подписи на эллиптической кривой (ECDSA) для подписи транзакций и две хэширующие функции — SHA-256 и RIPEMD160.


Наиболее распространенный хэши функции используют вариант 128 ключей который может быть взломан квантовыми компьютерами. В обозримом будущем RIPEMD160 может оказаться так же под угрозой.


Внедрение обновления шифрования для системы блокчейна кажется самой большой головной болью для криптографов, так как процесс обновления существующих приватных ключей может создать новые уязвимости.

Новые приватные ключи будут генерироваться системой после успешного внедрения постквантового шифрования. Чтобы активировать переход на новый приватный ключ, пользователи должны будут подписать для утверждения свой старый приватный ключ. Однако неактивные пользователи Биткоина могут никогда не обновить свой приватный ключ, что может вызвать серьезные проблемы, так как бездействующие Биткоин Кошельки, такие как те, которые содержат более 1 миллиона монет BTC, которые предположительно принадлежат Сатоши Накамото, вероятно, никогда не увидят улучшения шифрования.



Атака «дней рождения» (Birthday attack)


Один из наиболее часто упоминаемых способов атаки на Биткойн который может быть применим квантовыми компьютерами это атака «дней рождения» (Birthday attack)

Этот метод основан на поиске коллизий хеш-функций на основе парадокса дней рождения.

Он использует математику, стоящую за проблемой дня рождения в теории вероятностей. Успех этой атаки во многом зависит от более высокой вероятности коллизий между случайными попытками атаки и фиксированной степенью перестановок, как описано в проблеме парадокса дня рождения математическая модель для поиска частичных столкновений путем обнаружения коллизии между двумя Биткоин Адресами, которые создают один и тот же HASH160(чтобы попытаться найти коллизию для HASH160).


Алгоритм можно описать по аналогии со случайным блужданием


Пять случайных блужданий по восемь шагов с началом в центральной точке. Некоторые пути кажутся короче, чем 8 шагов: в этом случае путь дублирует некоторые шаги в обратном направлении. Материал из Википедии: «Случайное блуждание»

Используя принцип, согласно которому любая функция с конечным числом возможных выходов, помещенных в петлю обратной связи, будет циклически повторяться, можно использовать относительно небольшой объем памяти для хранения выходов с определенной структурой и использовать их в качестве «маркеров», чтобы лучше определять, когда маркер имеет место (было «пройдено» раньше). Эти маркеры называются выделенными точками , а точка в которой два входа дают один и тот же результат, называется точкой столкновения .


Перейдем к экспериментальной части:


Откроем [TerminalGoogleColab].

Воспользуемся репозиторием «11QianshiBTC».


git clone https://github.com/demining/CryptoDeepTools.git
cd CryptoDeepTools/11QianshiBTC/
ls

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc.


Установим все пакеты:


sudo apt-get install g++ -y
sudo apt-get install libgmp3-dev libmpfr-dev -y

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc.


Сборка:


make

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc.

Запустим команду ls и видим что qianshiBTC — инструмент для поиска коллизии Биткоин Адресов успешно создан!

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc.

Запуск:

Для запуска укажем первые 40 bits для поиска столкновения

./qianshiBTC 40

Запуск qianshiBTC — инструмент для поиска коллизии Биткоин Адресов

Из поиска мы видим что мы получили частичную коллизию Биткоин адресов на основе «Birthday Attack»

Откроем bitaddress и проверим:

--RESULT-(SECRET)---------------------------------------------------------------
priv_key[1] = 277C6CA6F6BD18E09BE149D02B73219E959F1F196EA053DA064F8AE87D937060
priv_key[2] = 9E233E554BBBCA4E0E487DBB108E8207F5E29C2203007A6C671F769C6EB56463
WIF[1] = KxYU1nx59KfPngSvDWU9B2hinhprnTT5pXiVZUEmjqdo41DuafPc
WIF[2] = L2X7Kn854vGj87rNQd1Kgz9p9powZ3iHebp8GdkK8tHuRMDjufJv
--RESULT-(SIGNATURES)-----------------------------------------------------------
message = "This is a real Bitcoin address."
sig[1] = H3RIf+MXNTt68hBxo6jNLMYFZVdGJYKucuE07P2EEcYnCT3MmeC7IZ7bib4GphG3oKph2Cg/t1KIoJShT1uLOfo=
sig[2] = ILWm8qSAacbS+ShcUohp5Nyw4/yFLMPRydPLLy8HNy3IVHRvRt58Rtr3511euQGT9tVIcv0QhetqydrB0txUxu8=
--RESULT-(PUBLIC)---------------------------------------------------------------
pub_key[1] = 023A7ABE886BF8A5E629C71449FA7B45F1A540A88C1321B32153002EE5DB6FCD
pub_key[2] = 024EE1DFCE7498EA0729EADFDC3428FF3D966509800A4C786A317B9E0CAABB44
bonus = 0bits
shared = 10chars
hash160[1] = 06df0a6506d559796b4e4bf11e5d37140151f631
hash160[2] = 06df0a6506264eae5f2727343b09f9b6b114d5ad
shared = 6chars
addr[1] = 1dLFHTpXawMMcFGd81ky7pjEcKDa9z3M8
addr[2] = 1dLFHToyYKVanuxG6XcC1BW9BLHuRugGt
warning: verify the keys/addresses before use!

В настоящее время код использует только CPU, но порт для GPU сделал бы возможными более 100 битные коллизии. Это похоже на добычу разделенных ключей Vanitygen. При достаточном количестве ядер возможно увеличить биты для поиска коллизии. В случае с квантовыми компьютерами хэш функция RIPEMD160 полностью обречена.


Литература:


«Параллельный поиск столкновений с помощью криптоаналитических приложений» [«Parallel Collision Search with Cryptanalytic Applications»] Paul C. van Oorschot & Michael J. Wiener

Данный видеоматериал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN


Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/KqJcPSIZ5RM

Источник: https://cryptodeep.ru/quantum-computer-qianshi

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc Криптовалюта, Биткоины, NFT, Финансы, Биржа, Инвестиции, Инвестиции в акции, Фондовый рынок, Доллары, Валюта, Видео, YouTube, Длиннопост
Показать полностью 1
Отличная работа, все прочитано!