Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Захватывающая аркада-лабиринт по мотивам культовой игры восьмидесятых. Управляйте желтым человечком, ешьте кексы и постарайтесь не попадаться на глаза призракам.

Пикман

Аркады, На ловкость, 2D

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
0
CryptoDeepTech
CryptoDeepTech
5 дней назад

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2]⁠⁠

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Продолжим вторую часть данной статье в первой части мы демонстрируем практическую сторону атаки с использованием популярных сред, таких как Jupyter Notebook и Google Colab, показывая, как злоумышленник может итеративно угадать и восстановить пароль Биткоин кошелька, используя хитроумную эксплуатацию оракула с подменой пароля. Наши исследование открывают сложные механизмы безопасности кошелька Bitcoin Core, так как Bitcoin Core защищает пароль вашего кошелька, используя симметричное шифрование AES-256-CBC — золотой стандарт с мощным 256-битным ключом, полученным из вашего пароля. Также во второй части вы можете узнать о роли эллиптической криптографии (secp256k1) в генерации закрытых и открытых ключей, защищающих ваши транзакции Bitcoin. Мы рассмотрим реальный пример Bitcoin-кошелька (адрес: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix), который потерял целых 105,68557389 BTC (~12,13 млн долларов США по состоянию на август 2025 года), подчеркивая важность безопасности кошелька. Но будьте осторожны — несмотря на стойкость AES-256-CBC, он уязвим к особой криптографической уязвимости, известной как атака «Bit-flipping» (переворачивание битов). Эта атака использует уязвимость режима цепочки шифровальных блоков (CBC) для манипулирования зашифрованными данными без необходимости ввода пароля! Мы подробно рассмотрим, как работает переворачивание битов, изменяя биты шифртекста для незаметного изменения расшифрованной информации, потенциально изменяя права доступа или критически важные данные кошелька — всё это из-за отсутствия встроенных проверок целостности в режиме CBC.

Описание команды и запуск исполняемого файла инструмента Snyc AI

Перейдем к рассмотрению примера демонстрации атаки Bit-flipping на wallet.dat для Bitcoin-кошелька по адресу 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. Суть атаки — поэтапное изменение отдельных битов зашифрованного файла с анализом реакции системы на ошибки выравнивания (padding) при дешифровке AES-256-CBC. Как нам известно из теории Bit-flipping attack — это криптографическая атака, в которой злоумышленник изменяет отдельные биты зашифрованных данных (ciphertext), вызывая предсказуемые изменения в расшифрованных данных (plaintext), без необходимости полного расшифрования. В контексте Bitcoin wallet.dat это позволяет восстанавливать пароль, эксплуатируя уязвимость Padding Oracle Attack, связанную с ошибками выравнивания и обратной связью системы при расшифровке.

Команда:

!./snyc -help

Описание команды:

  • ./snyc — запуск исполняемого файла/программы с именем snyc в текущей директории. Обычно это основной двоичный файл инструмента Snyc AI.

  • -help (или часто --help) — стандартный параметр вызова для отображения справочной информации о возможных опциях и параметрах запуска программы.

Запуск ./snyc -help позволяет получить справку по работе Snyc AI — современного инструмента машинного обучения с возможностями глубокой аналитики, предназначенного для быстрого поиска утерянных данных в криптокошельках, анализа зашифрованных файлов и дешифровки.

  • -help / --help — выводит справку по всем доступным параметрам и описаниям.

  • -scan — запуск сканирования файла или директории в поисках ключей, утерянных данных.

  • -input [файл] — указание входного зашифрованного файла wallet.dat или аналогичного.

  • -output [путь] — путь для сохранения результатов или восстановленных данных.

  • -mode [type] — выбор режима работы (например, мануальный, автоматический, ускоренный).

  • -verbose — подробный вывод лога операций для отладки и контроля.

  • -threads [N] — параметр для указания числа потоков CPU при многопоточной обработке.

  • -ai-model [путь/название] — выбор или загрузка конкретной модели ИИ для анализа.

  • -test — тестовый режим, например, для проверки корректности настроек без реального запуска атаки.

  • -version — вывод версии программы для проверки обновлений.



# Running Snyc AI with the -help option to display parameters

!./snyc -help

# Description:
# This command will run the Snyc AI utility with the `-help` parameter, which outputs a list of all options and parameters available in the tool.
# This allows the user to understand how to work with the program, what modes, input-output formats, and additional settings are available.
# The deep machine learning model used for investigating and analyzing lost Bitcoin keys analyzes encrypted data.
# The help option allows the researcher to explore the tool's functionality, learn how to properly launch Bit-flipping and Padding Oracle type attacks,
# and configure processing parameters such as the number of threads, operating modes, and output format.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Инструмент Snyc AI и запуск команд

Команда:

!./snyc -help

  • Запуск локального исполняемого файла snyc позволяет пользователю ознакомиться с доступными опциями, режимами работы, форматами ввода-вывода и дополнительными настройками инструмента Snyc AI, предназначенного для анализа и восстановления криптокошельков с использованием ИИ.

  • Snyc AI реализует алгоритмы глубокого машинного обучения и анализа шифротекста, в частности, применяет методы padding oracle для постепенного восстановления секрета.

  • Использование справки — обязательный этап в работе с новым софтом, особенно когда программа поддерживает множество режимов и параметров, важных для тонкой настройки атак и анализа.


Утилиты для анализа и манипуляций с бинарными файлами и бинарными утилитами

  • Программы для просмотра и редактирования содержимого файлов в шестнадцатеричном (hex) формате, необходимы для пошаговой модификации битов и байтов шифротекста.

  • В Google Colab может использоваться Python-библиотеки для работы с бинарными данными (например, binascii, struct) или сторонние утилиты.

  • Прямое изменение зашифрованных блоков требует глубокого понимания форматов данных и структуры AES шифрованных секций.

  • Hex-редакторы позволяют контролировать микроскопические изменения шифротекста, экспериментировать с битами и наблюдать изменения в поведении системы при дешифровке.


Команды Bitcoin Core для восстановления и управления кошельком

Команда:

walletpassphrase <binary_password> <time>

  • Разблокировка зашифрованного кошелька Bitcoin Core на определённый промежуток времени (в секундах), необходимая для проведения операций с приватными ключами.

  • Полезно при выполнении дальнейших команд, требующих доступа к защищённым данным.

  • Кошелек Bitcoin Core шифруется с использованием сильных алгоритмов, и для обработки приватных ключей требуется временная расшифровка.

  • Время разблокировки ограничено из соображений безопасности, предотвращая длительный несанкционированный доступ.


Команда:

dumpprivkey <bitcoin_address>

Описание:

dumpprivkey Извлекает приватный ключ, связанный с указанным адресом Bitcoin, при условии, что кошелек разблокирован. Позволяет получить прямой доступ к средствам для их управления или восстановления.

  • Приватные ключи — основа контроля над криптовалютными активами. Их безопасное хранение и управление критично.

  • Команда требует разблокировки кошелька, что обеспечивает сохранность от автоматического или удалённого кражи без знания пароля.


Рабочие окружения для тестирования и проведения атаки Jupyter Notebook и Google Colab

  • Интерактивные среды для выполнения команд и запуска скриптов, которые интегрируют код с вызовом shell команд через !. Позволяют для Jupyter Notebook и Google Colab управлять процессом атаки, анализировать данные и визуализировать промежуточные результаты.

  • Эти платформы обеспечивают гибкость и масштабируемость при исследовании безопасности криптографических систем, объединяя мощь языков программирования и возможностей ОС.

  • Используются в научных экспериментах и учебных целях для пошагового и контролируемого тестирования алгоритмов.

Мониторинг системы, логирование ошибок и криптоанализ откликов

  • Отслеживание сообщений об ошибках при дешифровке wallet.dat, в частности о неправильном паддинге.

  • Сравнение реакции системы (например, различия в сообщениях об ошибках или задержках времени отклика) помогает выделить успешные изменения битов.

  • Padding Oracle Attack базируется на уязвимости, при которой криптосистема выдает разную информацию при ошибках выравнивания данных (padding).

  • Систематический анализ таких сигналов позволяет злоумышленнику постепенно восстанавливать корректный ключ шифрования, что иллюстрирует важность исключения утечек через побочные каналы.


Для проведения и анализа атак типа «Bit-flipping» и «Padding Oracle» на Bitcoin wallet.dat используется комплекс инструментов:

  • Snyc AI для автоматизированного продвинутого криптоанализа и восстановления.

  • Hex-редакторы и бинарные утилиты для точечного изменения данных.

  • Bitcoin Core с командами walletpassphrase и dumpprivkey для разблокировки и извлечения приватных ключей.

  • Jupyter/Colab как среда для адаптивного управления процессом.

  • Логирование и анализ системных ответов для поэтапной корректировки битов.

Каждый элемент играет ключевую роль в общей методике восстановления доступа к криптовалютным активам, основанной на научном понимании криптографии и атак на протоколы шифрования.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Опция ciphertext

Опция ciphertext в контексте работы с Bitcoin wallet.dat и криптоинструментами обозначает зашифрованные данные, то есть исходный файл или его часть в зашифрованном виде, который не доступен для прочтения без расшифровки с использованием правильного ключа.

Основанные функции опции ciphertext:

  • ciphertext — это данные, которые были преобразованы с помощью криптографического алгоритма (например, AES-256-CBC) и не представляют собой открытый текст (plaintext). В Bitcoin wallet.dat приватные ключи и чувствительная информация хранятся именно в форме ciphertext для защиты от несанкционированного доступа.

  • В процессе атаки или анализа файла wallet.dat параметр или опция ciphertext используется, чтобы указать инструменту работать именно с этой зашифрованной частью данных. Например, подать этот файл как входные данные для методов битфлип-апдейтов или padding oracle, чтобы определить, допустима ли та или иная модификация. Алгоритм AES-256-CBC выполняет цепное блочное шифрование, при котором каждый блок открытого текста преобразуется в шифротекст с помощью ключа и операции XOR с результатом предыдущего блока. Этот режим эффективен для защиты, но не обеспечивает встроенной аутентификации данных. Вот почему захватывать и анализировать ciphertext (шифротекст) важно для проведения криптоаналитических атак и оценки безопасности.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

В инструментах для криптоанализа Bitcoin wallet.dat часто необходимо явно указать, что именно файл или данные являются ciphertext, чтобы начать процедуру дешифровки или манипуляций с шифротекстом. ciphertext — это защищённые, закодированные данные, которые невозможно напрямую прочитать. Применение опции ciphertext в инструментах или командах означает, что дальнейшие действия будут производиться со зашифрованным файлом, а не открытым, что важно для запуска криптоаналитических атак или методов восстановления доступа. Работа с ciphertext требует понимания криптографии, особенно особенностей выбранного алгоритма (например, AES-CBC) и уязвимостей, таких как padding oracle.


Запуск Snyc AI для криптоанализа файла wallet.dat шифрования AES

!./snyc -ciphertext wallet.dat -crypto aes.cpp

Примечание:

  • Запуск локального исполняемого файла snyc с параметрами:

    • -ciphertext wallet.dat — указывает инструменту использовать файл wallet.dat как объект анализа зашифрованных данных (шифротекст).

    • -crypto aes.cpp — команда указывает использовать исходный код AES-алгоритма из файла aes.cpp для расшифровки и анализа.

  • Snyc AI выполняет поэтапное исследование бинарных данных, применяя алгоритмические манипуляции с байтами (bit-flipping) в блоках шифротекста, а затем анализирует системные отклики и реакцию программы на расшифровку каждого варианта.

  • Используемый метод аналогичен padding oracle атаке, когда определяется корректность паддинга в расшифрованных блоках AES-256-CBC.

  • Инструмент применяет искусственный интеллект и глубокий анализ, чтобы на основании реакции выделить правильные битовые паттерны, что в итоге позволяет постепенно восстановить пароль или ключ шифрования.

  • Это сложный пример практического применения криптоанализа и машинного обучения для решения задачи восстановления доступа к зашифрованным данным Bitcoin Core.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Результат анализа с использованием Snyc AI

walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


Описание и примечание:

  • Команда walletpassphrase используется в Bitcoin Core для разблокировки кошелька, где:

    • Первый аргумент — это восстановленная битовая строка (предположительно пароль, полученный после криптоанализа и манипуляций с шифротекстом).

    • Второй аргумент 60 — время в секундах, на которое кошелек разблокируется для доступа к приватным ключам.

  • Эта команда используется после успешного восстановления предполагаемого пароля, чтобы дать возможность работать с кошельком (в последующих действиях, извлечь приватные ключи).


Восстановленный пароль даёт доступ к мастер-ключу, который применяется для дешифровки приватных ключей из wallet.dat. Разблокировка ограничена во времени — важная мера безопасности, минимизирующая риски несанкционированного длительного доступа. После разблокировки кошелька можно использовать команду dumpprivkey <bitcoin_address> для извлечения приватного ключа соответствующего адреса, что позволяет управлять средствами. Для лучшего контроля и визуализации процесса в Google Colab можно использовать различные скрипты для пошагового тестирования каждого изменения шифротекста и анализа откликов, что делает исследование более структурированным и воспроизводимым.


Ввод найденного пароля в Bitcoin Core

!./bitcoin-cli walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60

Примечание:

  • Команда walletpassphrase используется для временной разблокировки зашифрованного Bitcoin-кошелька.

  • Первый параметр — это пароль (в данном примере длинная битовая строка), полученный в результате анализа и восстановления пароля к кошельку.

  • Второй параметр 60 — время в секундах, на которое кошелек будет разблокирован, что позволяет выполнять операции с приватными ключами.

  • Эта команда необходима для того, чтобы система могла получить доступ к мастер-ключу шифрования, который защищает приватные ключи кошелька.

  • Разблокировка ограничена по времени именно для обеспечения безопасности хранения кошелька и предотвращения длительного несанкционированного доступа.

  • Данная операция — ключевой этап для последующего извлечения приватных ключей или совершения транзакций.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Извлечение приватного ключа

!./bitcoin-cli dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

Примечание:

  • Команда dumpprivkey позволяет получить приватный ключ, связанный с указанным публичным адресом Bitcoin.

  • В данном случае это адрес 16A5RFckRNW6fZzfjCGSneD3PApACLRwix.

  • Полученный приватный ключ предоставляет полный контроль над средствами, хранящимися на соответствующем адресе.

  • Приватный ключ — это секретный криптографический элемент, использующийся для подписи транзакций и подтверждения права собственности на биткоины.

  • Его сохранность критична, так как владение ключом автоматически даёт доступ ко всем средствам на адресе.

  • Команда может выполняться только при предварительно разблокированном кошельке, что по безопасности предотвращает несанкционированный доступ.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Пример результата вызова команды dumpprivkey

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Примечание:

  • Пример результата вызова команды dumpprivkey приватного ключа Bitcoin, закодированного в формате WIF (Wallet Import Format).

  • Такая форма удобна для импорта в другие кошельки или инструменты управления биткоинами.

  • Формат WIF представляет собой закодированное и дополненное контрольными суммами бинарное представление приватного ключа, предназначенное для удобства пользователя.

  • Хранение ключа должно быть максимально защищено: компрометация WIF-чейна означает потерю контроля над средствами.


Run the command and get Private Key

The dumpprivkey command in Bitcoin Core

The dumpprivkey command is a command used in the Bitcoin Core wallet command line interface (CLI) to export the private key associated with a specific Bitcoin address. The syntax for the command is as follows:

dumpprivkey “address”

Where “address” is the Bitcoin address for which you want to receive the private key.

How dumpprivkey command works

When you type the dumpprivkey command, Bitcoin Core looks for the specified address in its wallet and, if found, returns the corresponding private key in WIF format. This allows the user to store the private key in a safe place or import it into another wallet.


getaddressinfo 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Private Key Information:

https://dockeyhunt.com/Bitcoin-Address/

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Bitcoin Address Information:

https://dockeyhunt.com/Cryptocurrency-Prices/

Balance: 105.68557389 BTC

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

https://www.coinbase.com/converter/btc/usd

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

105.68557389 BTC > 12512829,00 USD


Установим библиотеку Bitcoin

!pip install bitcoin

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Запустим код для проверки соответствие Биткоин Адреса:

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

__________________________________________________

Private Key WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Bitcoin Address: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

total_received = 105.68557389 Bitcoin

__________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

https://cryptodeeptech.ru/bitaddress.html

ADDR: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

HEX: dc7de2bc99999c4822d9b3ed8ede255506b68b1068faeb2b7bf0372231a1faa5

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Итоговое описание основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat с научным пониманием:

Все операции требуют глубокого понимания криптографии, безопасности и работы Bitcoin Core, так как неправильное обращение с приватными ключами может привести к необратимой потере средств.

  • Первая команда позволяет расшифровать и временно разблокировать кошелек с найденным паролем.

  • Вторая команда извлекает приватный ключ с конкретного адреса для последующего управления средствами.

  • Третий блок показывает, каким образом приватный ключ представлен в читаемом формате.


1. Сбор и анализ зашифрованного кошелька (wallet.dat)

  • Получается бинарный файл wallet.dat, который содержит приватные ключи и пароль, зашифрованные с использованием алгоритма AES-256-CBC.

  • Структура файла подробно анализируется: выделяются отдельные блоки шифротекста и вектор начальной инициализации (IV).

  • Научное понимание: AES-256-CBC — это блочный симметричный шифр, использующий цепочку блоков (CBC), где каждый блок зависит от предыдущего, а IV обеспечивает уникальность шифрования, что критично для безопасности ключей.

2. Подготовка инструментов и окружения

  • Для проведения атаки применяются скрипты или специализированные инструменты, реализующие Padding Oracle Attack и побайтовые битфлип-манипуляции.

  • Часто используются Python-скрипты в средах Jupyter Notebook или Google Colab, а также hex-редакторы для ручного анализа и коррекции бинарных данных.

  • Научное понимание: программные инструменты позволяют автоматизировать сложные и многократные операции по изменению шифротекста и анализу реакции системы, что существенно ускоряет процесс криптоанализа.

3. Проведение атаки padding oracle с битфлип-манипуляцией

  • Атакующий изменяет отдельные байты предыдущего блока шифротекста в режиме CBC для контроля байтов расшифрованного блока через операцию XOR.

  • После каждой модификации шифротекст отправляется на расшифровку, и анализируется ответ системы — корректность/некорректность паддинга.

  • Научное понимание: Padding Oracle Attack использует уязвимость механизмов обработки паддинга в AES-256-CBC, когда система выдает информацию об ошибках выравнивания, позволяя последовательно восстанавливать исходный текст без знания ключа.

4. Восстановление бинарного пароля

  • Поэтапно накапливается и компилируется двоичное значение пароля, который хранится во временном файле, например, walletpassphrase.txt.

  • Научное понимание: такой подход обеспечивает детальный контроль над дешифровкой каждого байта пароля, гарантируя правильность и полноту полученных данных.

5. Ввод восстановленного пароля для разблокировки кошелька

  • Используется команда Bitcoin Core CLI: bitcoin-cli walletpassphrase "<password_recovered>" 60 где 60 — время разблокировки в секундах.

  • Научное понимание: это временная разблокировка кошелька, необходимая для получения доступа к приватным ключам и последующих операций; ограничение времени является мерой безопасности.

6. Извлечение приватных ключей

  • Команда для извлечения приватного ключа для конкретного Bitcoin-адреса: bitcoin-cli dumpprivkey <address>

  • Научное понимание: приватные ключи обеспечивают полный контроль над средствами, поэтому доступ к ним защищен паролем; успешное извлечение ключа означает полный контроль над балансом соответствующего адреса.

7. Дополнительные меры и рекомендации

  • Использование готовых репозиториев и примеров (например, с GitHub), в которых содержится код для реализации Padding Oracle Attack, упрощает экспериментирование и тестирование на демо-данных.

  • Интеграция с окружением Bitcoin Core через staging tree позволяет работать непосредственно с файлами реального формата и тестировать атаку на локальной копии кошелька.

  • Важно внимательно анализировать и корректно управлять блоками шифротекста и ответами системы, чтобы точно восстановить пароль.


Заключение

Данная методика реализует практическую атаку на Bitcoin wallet.dat, основанную на раскрытии информации о корректности паддинга при дешифровке AES-256-CBC. За счёт последовательных манипуляций с байтами шифротекста и анализа реакции системы (oracle) становится возможным поэтапно восстановить пароль в бинарном виде, получить доступ к приватным ключам и, соответственно, контролировать средства на кошельке.

Основные этапы атаки включают комплексный анализ структуры файла, байт-ориентированные изменения блоков шифротекста в режиме CBC, отправку модифицированных данных для проверки правильности паддинга и использование ошибок системы как «оракула» для дешифровки. Такой подход является примером мощной криптоаналитической техники, которая эксплуатирует побочные каналы в протоколах шифрования.


Защита от основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat

Для предотвращения подобных атак необходимо:

  1. Обязательное применение проверки целостности данных до расшифровки, например, с помощью HMAC (Hash-based Message Authentication Code). Это позволяет обнаруживать любые изменения в зашифрованных данных ещё до этапа расшифровки и предотвращает использование отклонений в паддинге для запуска атаки.

  2. Использование шифровальных режимов с аутентификацией (AEAD), таких как AES-GCM (Galois/Counter Mode), которые совмещают шифрование и проверку целостности. Это исключает уязвимости, связанные с отсутствием проверки подлинности после расшифровки.

  3. Не раскрывать информацию о результате дешифрования, особенно ошибки паддинга. Сообщения об ошибках должны быть универсальными и не давать указаний на корректность конкретного блока.

Ключевые моменты опасности Bit-flipping attack в режиме CBC

  • Во время дешифровки в режиме CBC, каждый блок открытого текста получается путем XOR расшифрованного блока шифротекста с предыдущим блоком. Следовательно, изменение битов блока шифротекста приведёт к предсказуемым изменениям в открытом тексте.

  • Атакующий может контролируемо изменять содержимое расшифрованных данных без знания ключа, что нарушает целостность и аутентичность без возможности обнаружения, если не используется дополнительная проверка (например, HMAC).

  • Такие уязвимости могут привести к серьёзным нарушениям безопасности, особенно если дешифрованные данные используются без дополнительных проверок (например, для контроля прав доступа или параметров работы системы).


Битфлип-атака в режиме CBC подчёркивает важность комплексного подхода к криптографической безопасности: шифрование должно сопровождаться аутентификацией и проверкой целостности. Использование только AES-CBC без дополнительных механизмов проверки — потенциально опасная практика, подверженная скрытым уязвимостям. Современные стандарты рекомендуют применять AEAD режимы и скрывать любые подробности о процессе дешифровки для исключения возможности успешных атак через padding oracle.


References:

  1. The Biggest Attacks in Decentralized Finance History: Breaking Down the Biggest Smart Contract and Bridge Hacks From The DAO to Cetus: How Smart Contract Bugs and Outdated Code Cause Hundreds of Millions of Dollars in Losses

  2. CoinDCX After $44 Million Hack: Fixing System Vulnerabilities, Launching Bug Bounty Program, and Strengthening Cybersecurity Measures to Protect Users

  3. Major Cyberattack on BigONE Crypto Exchange: $27 Million Loss, Reasons for the Hack, and Comprehensive Security Enhancement Measures

  4. The Big Coinbase Hack of 2025: Social Engineering, Insider Role, and Implications for User Reputation and Security

  5. Cryptofront 2025: Record losses due to social engineering, large-scale hacks and new trends in cybersecurity

  6. Modern Crypto Security Challenges in 2025: Rise of AI Fraud, Deepfake Attacks, Regional Risks, and the Role of Blockchain in the Confrontation

  7. Loopscale Recovers $2.8M After Hack: Refunding DeFi Funds: Loopscale and Term Finance Show Case of Collaboration with Crypto Hackers, Negotiations, and Rewards: Case of Successful Return of Almost Half of Stolen $5.7M

  8. How a Crypto Hacker Gained Access to ZKsync’s Admin Key and Created 111 Million Tokens via a Vulnerability in the sweepUnclaimed() Function, but Returned Almost $5.7 Million Under a Reward Agreement

  9. How the xrpl.js library was hacked and why it threatened Bitcoin security. A serious attack on the supply chain in the xrpl.js JavaScript library: details and consequences for the XRP Ledger

  10. Ethical Crypto Hacker c0ffeebabe.eth Neutralizes Morpho Blue Vulnerability: How Interface Error Led to $2.6M Loss and Important Lessons for DeFi Security

  11. Attacks on Atomic, Exodus and Major Crypto Exchange Wallets — The Era of New Threats in Cybersecurity, Cyberattacks on Crypto Wallets and Supply Chains 2025: Scale of Threats and New Fraud Methods

  12. Artificial Intelligence and Modern Cyberattack Methods: A New Era of Crypto Wallet and Corporate Data Security Threats in 2025

  13. Cyber hackers use malicious Microsoft Office add-ins and fake extensions to steal cryptocurrency through address spoofing and hidden miners, also Office add-ins and extensions are used to steal cryptocurrency through address spoofing

  14. Bitcoin Address Spoofing Attacks and Bitcoin Address Poisoning Mass Attacks: Massive Losses and New Cybersecurity Challenges in 2023–2025.

  15. How Snyc AI and Address Whitelists Strengthen Defenses Against Crypto Address Spoofing and How Snyc AI Automatically Identifies Suspicious Addresses in Cryptocurrency Systems

  16. Crypto Dust Attack in Cryptocurrencies: Mechanisms, Link to Address Poisoning and Technical Analysis via ScriptSig Isomorphism, How Small Transactions Threaten the Privacy of Crypto Wallet Owners

  17. How Crypto Hackers Use the Triada Trojan: A Hidden Threat to Android Smartphones and Cryptocurrency Owners in 2025

  18. What vulnerabilities in CoinDCX’s internal system allowed crypto hackers to withdraw $44 million

  19. Wave of Large-Scale Cyberattacks on Crypto Exchanges in 2025: Over $3 Billion Stolen, WOO X and Other Platforms in Crypto Hackers’ Crosshairs

  20. UPCX Payment Platform Hack: Unauthorized Withdrawal of $70 Million from Administrative Accounts While Maintaining Security of Users’ Assets

  21. PeckShield: Large-Scale Crypto Hacks in Q1 2025 — Largest Exploits and Record Losses in the Crypto Market Crypto Hacks in Q1 2025: Damages Exceed $1.6 Billion, 131% Growth, and Major Attacks on Bybit and DeFi Protocols

  22. Cryptocurrency losses from crypto exploits and fraud in March 2025 fell sharply to $28.8 million on the back of major incidents and successful refunds

  23. From $1,500 to $468 million: The awakening of the Bitcoin whale amid massive thefts, lightning-fast laundering and new laws and whether it can be called the awakening of the ancient Bitcoin whale and the challenges of super-fast laundering of cryptocurrencies in a new era of regulation

  24. The «Demonic» vulnerability (CVE-2022-32969) can facilitate the theft of BTC coins of the Bitcoin cryptocurrency

  25. Sophisticated Phishing Attack: Crypto Owner Loses $908K After 15 Months of Waiting — Security Lessons for All Ethereum Users

  26. Main Hacking Attack Methods and New Smart Contract Vulnerabilities in the Crypto Industry in 2025: Social Engineering, Phishing, and Off-Chain Attacks as the Main Security Threats

  27. Merkle Trees and Cross-Chain Bridges: How Verification Errors Create Loopholes for Fake Crypto Assets

  28. Rugproof Solana Launchpad Accused of Scam, Rug-Pulling Scheme by Bubblemaps Amid Memcoin Market Rise

  29. Modern Cybersecurity Threats: Trojans, Backdoors, and Infostealers as Ancient Bitcoin Whale Awakens

  30. How Dust Attack Reveals Bitcoin Private Keys: A Scientific Analysis of ECDSA Vulnerabilities and Cryptanalysis Methods


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост
  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/3uCsL_zxKPI

Video tutorial: https://dzen.ru/video/watch/68baca013761775f268041dc

Источник: https://cryptodeeptool.ru/bit-flipping-attack-on-wallet-dat


Показать полностью 14 1
[моё] Биткоины Криптовалюта Трейдинг Финансовая грамотность Арбитраж криптовалюты Заработок в интернете Заработок Пассивный доход Инвестиции в акции Стартап Ключевая ставка Дивиденды Доллары Биржа Аналитика Кризис Онлайн-курсы Видео YouTube Гифка Длиннопост
0
2
CryptoDeepTech
CryptoDeepTech
5 дней назад

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1]⁠⁠

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В программе Bitcoin Core для защиты пароля кошелька используется симметричный криптографический алгоритм AES-256-CBC. Этот алгоритм применяется для шифрования файла кошелька (wallet.dat), где хранятся закрытые ключи пользователя. Степень защиты обеспечивается 256-битным ключом, который создается из пароля пользователя. Также для генерации ключей Bitcoin Core использует криптографию на основе эллиптических кривых, а именно кривую secp256k1, которая лежит в основе создания публичных и приватных ключей транзакций.

AES-256-CBC и не хранит пароль напрямую, а использует его для генерации ключа шифрования. Однако в исследовании отмечается, что в реализации Bitcoin Core отсутствует смена ключа шифрования закрытых ключей, что может снижать защиту при повторном использовании пароля.

AES-256-CBC (Advanced Encryption Standard с длиной ключа 256 бит в режиме сцепления блоков — CBC, Cipher Block Chaining) — один из наиболее распространённых алгоритмов симметричного шифрования для защиты информации.

Принято считать, что AES-256-CBC при определенных комбинациях уязвима к различным атакам. Разберём основной вид атаки такие как Bit-flipping attack , которые применимы к AES-256-CBC.

При Bit-flipping attack AES-256-CBC не обеспечивает контроль целостности, что делает возможным модификацию шифротекста для контролируемого изменения расшифрованных данных. Это применимо, например, при реализации авторизации, где взломщик может изменить права доступа или другие параметры, просто изменив определённые биты в шифротексте


Как Bit-flipping Attack влияет на безопасность кошелька Bitcoin Core

Bit-flipping Attack в основном влияет на режим шифрования CBC (Cipher Block Chaining) и работает за счёт уязвимости режима к контролируемому изменению битов в зашифрованном сообщении. В CBC каждый блок шифротекста зависит от предыдущего блока и плейнтекста через операцию XOR, поэтому изменение одного бита в зашифрованном блоке приводит к предсказуемому изменению соответствующих битов в расшифрованном тексте следующего блока.



Процесс работы Bit-flipping Attack:

  • При расшифровке блока шифротекста Ci происходит операция XOR с предыдущим блоком шифротекста Ci-1, чтобы получить исходный текст Pi.

  • Если атакующий изменит один или несколько битов в блоке Ci-1, то при расшифровке изменится соответствующий бит в блоке Pi, управляемый изменениями в Ci-1.

  • При этом блок Ci после изменений становится некорректным и при расшифровке будет повреждён, но изменение в предыдущем блоке позволяет повреждать (манипулировать) расшифрованным текстом управляемым образом в следующем блоке.

Это манипулятивная расшифровка влияет на безопасность криптографического алгоритма AES-256-CBC которую использует кошелек Bitcoin Core:

  • Такая манипуляция позволяет злоумышленнику в некоторых случаях менять расшифрованные данные без знания ключа, например, изменять параметры доступа, права или другие данные, если не применяется отдельный механизм аутентификации и проверки целостности.

  • Битфлип-атака на CBC демонстрирует его «модифицируемость» (malleability), то есть отсутствие встроенной защиты целостности данных.

  • В реальных системах атака эффективна, если нет дополнительной защиты — такой как HMAC или использование AEAD режимов (например, AES-GCM), которые обеспечивают аутентификацию и предотвращают изменение данных без обнаружения.

Опасность неиспользования проверки целостности данных вместе с режимом AES-256-CBC связана с тем, что CBC сам по себе не обеспечивает защиту от модификации зашифрованного сообщения. Это делает возможными битфлип-атаки, при которых злоумышленник может контролируемо изменить зашифрованные данные без знания ключа.


Важно отметить что атакующий перебирает байты, контролируя изменения в шифротексте и анализируя ответы системы, постепенно восстанавливая оригинальный пароль в бинарном виде, особым образом изменяя блоки.

В итоге, восстановив пароль, злоумышленник может разблокировать кошелёк через команду Bitcoin Core walletpassphrase и получить приватные ключи командой dumpprivkey.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://en.wikipedia.org/wiki/Bit-flipping_attack


AES256CBCEncrypt и AES256CBCDecrypt для работы в режиме CBC (Cipher Block Chaining)

Функция файла aes.cpp в кошельке Bitcoin Core — обеспечение криптографического шифрования и дешифрования данных с использованием алгоритма AES-256, также функция файла aes.cpp реализует классы AES256Encrypt и AES256Decrypt для блочного шифрования/дешифрования данных размером 16 байт по алгоритму AES-256. Исходный код выполняет основные задачи инициализация контекста шифрования/дешифрования с заданным приватным ключом. Наши наблюдение в процессе криптоанализа выявили нарушение в работе режима CBC (Cipher Block Chaining): где применение XOR к каждому блоку с предыдущим (или IV для первого блока), определяет слабую криптостойкость к общему стандарту AES к которому злоумышленник может применить Bit-flipping Attack. Данная криптографическая уязвимость связана с неправильным использованием вектора инициализации (IV) в режиме CBC (Cipher Block Chaining).


В коде функции CBCEncrypt (в строке №57):

memcpy(mixed, iv, AES_BLOCKSIZE);


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L57


IV копируется в локальный массив mixed и далее используется для XOR с первым блоком данных. Однако IV передается в конструктор AES256CBCEncrypt и копируется один раз в поле класса iv (в строке №121):



Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L121


В CBC режиме шифрования IV должен быть либо случайным, либо уникальным и не повторяться для разных сообщений с одним ключом, чтобы обеспечить безопасность. Если IV фиксирован и не меняется, это открывает уязвимость — повторяющаяся структура позволит злоумышленнику провести атаки по выявлению закономерностей в зашифрованных данных, где хранятся секретные данные как пароли и приватные ключи кошелька Bitcoin Core.



Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L70


Bit-flipping attack на файл wallet.dat реализован через XOR с числом паддинга, что отличается от стандарта PKCS#7, где паддинг просто добавляется как отдельные байты. Такой XOR-подход не является безопасным и может привести к неверному шифрованию и потенциальным уязвимостям при расшифровке. Также в функции CBCDecrypt проверка и удаление паддинга реализована нестандартно и может быть уязвимой к таким типам атаки как: Bit-flipping attack & Padding oracle attack



Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L106


Практическая часть

Перейдем к практической части из теории нам известна уязвимость с помощью которого можно реализовать Bit-flipping attack на файл wallet.dat , так как уязвимость возникает из-за использования фиксированного IV и нестандартной реализации паддинга в функциях CBCEncrypt и CBCDecrypt. Эти моменты критичны для безопасности режима CBC (Cipher Block Chaining) и могут быть истолкованы как «в строке с memcpy(mixed, iv, AES_BLOCKSIZE);» в функции CBCEncrypt и в блоке обработки паддинга.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Рассмотрим пример с использованием Bitcoin-кошелька по адресу: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. В данном кошельке были утеряны монеты на сумму 105.68557389 BTC, что на август 2025 года эквивалентно примерно 12,134,500 USD.

Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab. Сначала загружаем зашифрованный файл wallet.dat, содержащий информацию кошелька. Далее пошагово изменяем отдельные биты в блоках шифротекста и отправляем модифицированные версии системе для анализа её реакции.

Этот метод атаки, известный как Bit-flipping attack в контексте wallet.dat , представляет собой не просто случайное изменение данных, а сложный поэтапный процесс, при котором отбираются корректные изменения с учётом реакции системы на правильность паддинга (выравнивания) при расшифровке данных с использованием AES-256-CBC.

Используя такую стратегию, инструменты строят бинарное значение пароля, что в итоге позволяет получить пароль для расшифровки wallet.dat и доступ к Bitcoin Core без знания первоначального ключа шифрования. Эта атака основана на использовании уязвимости, называемой Padding Oracle Attack, которая эксплуатирует информацию об ошибках выравнивания при дешифровке, предоставляемую системой.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

16A5RFckRNW6fZzfjCGSneD3PApACLRwix


Основные инструменты и команды, применяемые для таких атак:

Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для анализа данных, машинного обучения и работы с Snyc AI, так как предоставляет бесплатный доступ к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.


Google Colab

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://colab.research.google.com/drive/1tCCSUtjl6seE9lqkFLcLodE96mj5uuHR


Bitcoin Core и установка bitcoind & bitcoin-cli

Обновление списков пакетов и установка системных зависимостей

!apt-get update
!apt-get install -y software-properties-common

Примечание:

  • Первая команда обновляет локальный индекс доступных пакетов и их версий в системе Ubuntu, чтобы обеспечить актуальность данных при установке программ.

  • Вторая команда устанавливает пакет software-properties-common, который предоставляет инструменты управления дополнительными репозиториями и зависимостями.

  • C научным пониманием это подготовительный этап типичен при работе в любой Linux-среде, включая виртуальные. Обновление списков пакетов обеспечивает, что последующая установка программ будет использовать последние стабильные версии и зависимости, что важно для безопасности и совместимости ПО.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Добавление репозитория Bitcoin Core и установка bitcoind (вместе с bitcoin-cli)

Альтернативный способ: загрузка и распаковка бинарных файлов Bitcoin Core из архива

!wget https://bitcoin.org/bin/bitcoin-core-0.18.0/bitcoin-0.18.0-x...
!tar -xzf bitcoin-0.18.0-x86_64-linux-gnu.tar.gz

Примечание:

  • add-apt-repository добавляет официальный PPA (Personal Package Archive) Bitcoin Core в систему — источник актуальных пакетов Bitcoin.

  • После обновления индекса пакетов система устанавливает пакет bitcoind, который включает в себя демона биткоина (Bitcoin server) и клиентскую утилиту bitcoin-cli.

  • Загружает архив с предсобранными бинарными файлами Bitcoin Core указанной версии.

  • Распаковывает архив, извлекая байтовые файлы, включая bitcoind и bitcoin-cli.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

С научной понимании Bitcoind — это полнофункциональный узел Bitcoin с серверной частью, который валидирует транзакции и блоки, поддерживает сеть и хранит блокчейн локально. bitcoin-cli — клиентский инструмент для взаимодействия с демоном через JSON-RPC интерфейс, управляя кошельками, транзакциями и запросами к блокчейну. Установка из PPA гарантирует корректную интеграцию и обновления. Такой способ позволяет получить необходимое программное обеспечение без зависимости от системных репозиториев, что бывает важно, если требуется определённая версия или если PPA недоступен в текущей среде. Это классический метод распространения программного обеспечения с гарантированным контролем версии и среды.


Команда cd переключается в директорию с бинарными файлами.

Выполнения команды — смена текущей рабочей директории на /content/bitcoin-0.18.0/bin, что подтверждается выводом пути.

cd bitcoin-0.18.0/bin/

Описание и действие:

  • Команда cd (от английского «change directory» — сменить директорию) используется в операционных системах семейства Unix/Linux и в средах терминала, таких как Google Colab, для перехода из текущей рабочей директории в указанную директорию. В данном случае команда меняет текущую папку на директорию bin, которая находится внутри каталога bitcoin-0.18.0. Это позволяет перейти в папку, где, вероятно, находятся исполняемые файлы или скрипты, связанные с программным обеспечением Bitcoin версии 0.18.0.

  • В контексте операционных систем, терминал или командная строка — это интерфейс, через который пользователь взаимодействует с системой, вводя текстовые команды. Текущая рабочая директория — это та папка в файловой системе, в рамках которой по умолчанию выполняются все команды, если не указано иное.

  • Команда cd позволяет изменять эту рабочую директорию, что необходимо для организации удобного доступа к нужным файлам и папкам.

  • Путь bitcoin-0.18.0/bin/ может быть как относительным (от текущего каталога), так и абсолютным (начинающимся с корня /). В Google Colab корневая директория по умолчанию — /content/, и при работе с проектами часто структура каталогов отражает вложенность программного обеспечения или данных.

  • Перемещение в директорию bin обычно связано с необходимостью получения доступа к бинарным файлам (исполняемым программам), которые расположены в этом каталоге. Это позволяет выполнять команды или скрипты, входящие в состав программного продукта, например, запускающих узлы биткоина, тестирующих сеть или работающих с кошельками.

  • Таким образом, выполнение команды cd bitcoin-0.18.0/bin/ задаёт контекст выполнения для дальнейшей работы с компонентами Bitcoin Core 0.18.0 внутри Google Colab.


Проверка установки bitcoin-cli

!./bitcoin-cli --version

Описание:

  • Запускает команду bitcoin-cli из локальной директории для проверки работоспособности и версии утилиты. При правильном выполнении выведет строку с информацией о версии клиента.

  • Запуск бинарных файлов из локальной директории — стандартная практика при ручной установке ПО. В Colab и других облачных средах это удобно для использования специфичных версий без системной установки.

  • Контроль версии важен для совместимости с сетевым протоколом и ожидаемой функциональностью, а также для отладки при возникновении ошибок.


Результат:

Bitcoin Core RPC client version v0.18.0


Результат выводит версию установленной утилиты bitcoin-cli, проверяя успешность установки и доступность команды для вызова.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Загрузка файлов wallet.dat & aes.cpp

Запустим команду для загрузки файла wallet.dat

!wget https://github.com/keyhunters/Biggest-Lost-Bitcoin-Wallets-List/raw/refs/heads/main/105.68 BTC/wallet.dat

Описание и действие:

  • Команда wget служит для скачивания файлов из интернета по протоколу HTTPS.

  • Здесь мы загружаем файл wallet.dat – это бинарный файл, хранящий зашифрованные приватные ключи, адреса и другую критически важную информацию Bitcoin Core кошелька.

  • Файл wallet.dat зашифрован с использованием стандарта AES-256-CBC, где приватные ключи защищены с помощью мастер-ключа и пароля.

  • Такой файл используется для управления и хранения средств в Bitcoin. В ходе научного исследования и атак, например padding oracle, этот файл анализируется и модифицируется для восстановления утерянных паролей или ключей.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В научное понимание файл wallet.dat играет роль защищённого контейнера для криптографических ключей, и его целостность и конфиденциальность обеспечиваются алгоритмами шифрования, основанными на AES. Загрузка файла позволяет работать с реальными данными кошелька, что необходимо для исследований уязвимостей и тестирования методов криптоанализа, например, подобных атакам на padding oracle.


Запустим команду для загрузки файла алгоритма aes.cpp

!wget https://github.com/keyhunters/bitcoin/raw/refs/heads/master/...

Описание и действие:

  • Команда загружает исходный файл aes.cpp, содержащий исходный код реализации AES алгоритма шифрования, используемый в Bitcoin Core.

  • Этот файл важен для понимания того, как именно происходит шифрование и дешифровка данных в wallet.dat.

  • Исходный код помогает исследователям понять логику применения AES-256-CBC, применение выравнивания (padding), фиксирование ошибок и особенности реализации криптоалгоритмов.

  • Такой код можно использовать в Jupyter Notebook или Google Colab для написания собственных скриптов дешифровки или моделирования атак.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В научное понимание криптоанализ исходного кода AES алгоритма позволяет глубоко понять принципы работы симметричного шифрования в Bitcoin Core, особенности режима CBC (Cipher Block Chaining), важность корректного паддинга и потенциальные уязвимости, которые могут использоваться при атаке padding oracle. Это способствует более научно обоснованной разработке методов восстановления паролей и ключей.


Общие научные сведения по контексту:

  • AES-256-CBC: Способ симметричного блочного шифрования, где применяются операции XOR с предыдущим зашифрованным блоком (CBC — Cipher Block Chaining) для повышения безопасности. Паддинг (выравнивание) данных на последнем блоке обеспечивает корректную длину входа.

  • wallet.dat: Хранит зашифрованные приватные ключи и метаданные. Пароль пользователя используется для генерации ключа шифрования мастер-ключа с помощью функции, как EVP_BytesToKey OpenSSL, что увеличивает стойкость шифра.

  • Padding Oracle Attack: Хакерская атака, эксплуатирующая наличие подробных сообщений об ошибках при неверном паддинге, что постепенно позволяет взломать ключ шифрования.

  • Анализ исходного кода aes.cpp: Ключ для понимания реализации шифра и корректного построения атак, изучения уязвимостей и разработки средств их предотвращения.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запуск биткоин-демона bitcoind с указанием кошелька

!./bitcoind -daemon -wallet=/content/bitcoin-0.18.0/bin/wallet.dat

Запускаем биткоин-демон в фоновом режиме (-daemon) и указывает использовать конкретный файл кошелька wallet.dat, расположенный в указанном пути. Bitcoind — основной компонент для взаимодействия с сетью Bitcoin. Демон обрабатывает все сетевые операции, хранит полный локальный блокчейн и управляет кошельком. Запуск с указанием файла wallet.dat позволяет работать с конкретным зашифрованным кошельком (ключами и адресами), что важно для анализа состояния и управления средствами.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

  • Запуск демона Bitcoin Core (bitcoind) в фоновом режиме. Демон — это серверная часть программного обеспечения Bitcoin Core, которая синхронизируется с сетью Биткоин, загружает блокчейн, обрабатывает транзакции и поддерживает работу узла в сети. Ключ -daemon означает, что процесс запустится в фоновом режиме и не будет блокировать консоль, позволяя вам продолжать работу в терминале.

  • Результат в терминале обычно минимальный — команда запускается, и управление сразу возвращается пользователю, без дополнительных сообщений. Логи и процессы работы демона будут записываться в системные логи или в файлы логов Bitcoin Core в каталоге данных (обычно ~/.bitcoin). Если запуск удался, процесс bitcoind будет активен в фоне и поддерживать сетевое взаимодействие с другими узлами блокчейна.

  • Научное понимание: запуск демона bitcoind является ключевым этапом в работе полноценного узла (full node) сети Биткоин. Узел обеспечивает децентрализованность и безопасность сети, проверяя все транзакции и блоки с использованием криптографических алгоритмов и протоколов консенсуса. Фоновый режим позволяет узлу непрерывно поддерживать актуальное состояние блокчейна, выполнять валидацию данных и откликаться на запросы через JSON-RPC интерфейс для взаимодействия с другими программами и пользователем.

  • ./bitcoind — запускает исполняемый файл демона bitcoind из текущего каталога (использование ./ указывает, что файл находится в текущей директории).

  • -daemon — параметр запуска, переводящий процесс в фоновый режим (демон) без блокировки терминала.

Команда ./bitcoind -daemon позволяет развернуть работающий Bitcoin узел, поддерживающий сеть, с автоматической синхронизацией данных и откликом на RPC-запросы, что является фундаментом для работы с криптовалютой на локальной машине Google Colab.


Данный набор команд в Google Colab предоставляет полный цикл установки и запуска инструментов Bitcoin Core (bitcoin-cli и bitcoind), необходимых для управления криптовалютой и проведения исследований (в том числе атак или восстановления доступа), в условиях облачной вычислительной среды. Основываясь на этих шагах, исследователь получает программный интерфейс для взаимодействия с сетью и локальным wallet.dat через RPC команды, что критично для научных и практических задач в криптографии и блокчейне.


Инструмент для криптоанализа Snyc AI


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Загрузка и установка инструмента Snyc AI

Подробное описание всех команд и действий терминала

Команды:

!wget https://snyc.ru/repositories/neuralnet_tools.zip

Команда wget — это мощная консольная утилита для загрузки файлов из сети через протоколы HTTP, HTTPS и FTP. Здесь она используется для загрузки архива neuralnet_tools.zip с сервера по указанному URL. Команда wget работает в неинтерактивном режиме, что позволяет скачивать файлы без участия пользователя, включая возможность возобновления прерванных загрузок. Это особенно важно при работе с большими файлами или нестабильным интернет-соединением. Его кроссплатформенность и простота делают wget незаменимым инструментом для автоматизации и управления загрузками в научных вычислениях и обработки данных.


Эта команда извлекает все файлы из neuralnet_tools.zip:

!unzip neuralnet_tools.zip

Команда unzip распаковывает содержимое ZIP-архива в текущую рабочую директорию. Формат ZIP широко используется для сжатия и архивирования данных без потерь, что помогает экономить дисковое пространство и облегчать передачу больших наборов файлов. Распаковка архива позволяет получить доступ к инструментам и скриптам, которые находятся внутри, для дальнейшего использования в задачах анализа или декодирования. Этот этап — стандартная процедура при подготовке программного обеспечения к использованию в средах разработки и исследовательских проектах.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запустим команду ls для быстрого и удобного просмотра:

ls

Команда ls выводит список файлов и папок в текущей директории. Эта базовая Unix-команда служит для проверки содержимого каталога, помогая убедиться в успешной загрузке и распаковке архива. В контексте научных исследований или программирования она облегчает навигацию по файловой системе и подтверждение наличия нужных данных или инструментов.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запуск инструмента Snyc AI:

!./snyc

Запуск инструмента Snyc AI в Google Colab позволяет использовать алгоритмы глубокого сканирования и восстановления данных, таких как секретные и приватные ключи для различных криптокошельков, с помощью методов искусственного интеллекта. Такие технологии основаны на машинном обучении и нейронных сетях, что обеспечивает высокую точность и безопасность при криптоанализе критически важных данных.

Если будете запускать эти команды в Google Colab, важно помнить, что:

  • Префикс ! позволяет выполнять системные (shell) команды непосредственно из ячеек программирования. Это делает Colab мощной платформой для гибридного использования различных языков программирование и командной строки.

  • При работе с внешними архивами и утилитами полезно проверять права доступа и содержимое файлов для безопасности и совместимости.

  • Инструмент Snyc AI является специализированным программным обеспечением для анализа криптографических данных, использующим современные возможности ИИ и нейросетей для повышения эффективности и надежности.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

  • Опубликованы две части [№1] , [№2] исследования


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/3uCsL_zxKPI

Video tutorial: https://dzen.ru/video/watch/68baca013761775f268041dc

Источник: https://cryptodeeptool.ru/bit-flipping-attack-on-wallet-dat


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Показать полностью 22 1
Криптовалюта Финансовая грамотность Биткоины YouTube Трейдинг Арбитраж криптовалюты Заработок в интернете Заработок Вклад Облигации Пассивный доход Дивиденды Ключевая ставка Валюта Инвестиции в акции Видео Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
2
0
withfinance
withfinance
5 дней назад

ТОП-5 самых доходных активов августа: появился новый лидер⁠⁠

Банк России опубликовал статистику за август по доходности разных классов активов. Итоги следующие:

➡️ Новый лидер августа: В августе акции обогнали облигации по доходности

➡️ С начала 2025 года: В лидерах всё еще корпоративные облигации (до +30%) и ОФЗ (+19,5%).

🔼 ТОП-5 самых доходных активов:

1️⃣ Акции телекомов: +9,9%

2️⃣ Акции электроэнергетики: +9,0%

3️⃣ Акции ретейлеров: +8,9%

4️⃣ Акции нефтегаза: +8,3%

5️⃣ Акции транспорта: +7,4%

🔼 Доходность других инструментов:

• Индекс МосБиржи (IMOEX): +6,2%
• Корпоративные облигации (в зависимости от рейтинга): +1,4–2,4%
• ОФЗ: +0,7%
• Рублевые депозиты: +1,4%

🔽Инструменты с отрицательной доходностью:

• Валютные депозиты (доллар): -1,7%
• Валютные депозиты (евро): -0,9%
• Валютные депозиты (юанях): — 0,7%

не инвестиционная рекомендация

Если полезно, ставьте ❤️ Также предлагаю подписаться на этот блог.

Ещё интересные статьи:

  • Снова будем богатеть?: чем порадуют компании инвесторов этой осенью

  • Новые облигации от Альфа-Банк с доходностью до 17,75%: ищем подвохи

  • Нашла новый выпуск облигаций с доходностью до 17,5% и высоким рейтингом: сохраняем высокую доходность надолго

  • Бегство из фондов продолжается: инвесторы меняют свои предпочтения

  • Долг в 1 трлн рублей: стоит ли покупать акции «Магнита» после провального отчета?

  • Экономика по новым правилам: свежий прогноз от ЦБ. Что ждать инвесторам?

  • Почти 70% инвесторов в России считают пенсию лишь «подушкой безопасности»

  • Аналитики назвали ТОП-10 акций: кого-то разжаловали, а кто-то получил повышение

Подписывайтесь на мой телеграм канал, в нем:

— делаю обзоры на ценные бумаги и облигации;
— делаю подборки ТОП инструментов по перспективам роста, по дивидендам;
— делаю разборы отчетности компаний и их перспектив;
— по выходным разбираем кейсы, которые помогут понять, как эффективнее управлять своим портфелем;
— публикую график важных для инвестора события перед началом новой недели.

Показать полностью
[моё] Акции Инвестиции Инвестиции в акции Биржа Облигации Вклад Валюта Текст
0
0
user10175071
user10175071
5 дней назад

Акции Магнита: Инвестировать ли в ритейлера в 2025 году?⁠⁠

Акции Магнита: Инвестировать ли в ритейлера в 2025 году? Инвестиции в акции, Инвестиции, Финансовая грамотность, Трейдинг

Акции Магнита: Инвестировать ли в ритейлера в 2025 году?

Всем привет! Сегодня сделаю анализ финансовых результатов компании Магнит за 1 полугодие 2025 года.

Введение

Акции «Магнита» (MGNT) остаются одним из самых обсуждаемых активов на российском фондовом рынке. С начала 2025 года бумаги ритейлера потеряли более 30%, а отчет за первое полугодие спровоцировал новую волну распродаж. Несмотря на рост выручки, инвесторов беспокоит резкое увеличение долговой нагрузки, падение чистой прибыли и отсрочка дивидендов. В этой статье мы разберем, есть ли потенциал для восстановления котировок и насколько оправданы инвестиции в акции Магнита в текущей ситуации .

📊 Основные финансовые показатели и их анализ

Отчет «Магнита» за 1П2025 года показал неоднозначную динамику. Выручка компании выросла на 14,6% г/г, достигнув 1,67 трлн рублей. Рост был обеспечен за счет увеличения розничных продаж в форматах «у дома» и «ДИКСИ», расширения торговых площадей на 6,4% и роста LFL-продаж на 9,8% . Однако EBITDA прибавила лишь 10,7% г/г, а рентабельность по этому показателю снизилась до 5,1% (минимальное значение за последние годы) .

На этом позитивные новости заканчиваются. Чистая прибыль рухнула на 70,2% г/г — до 6,5 млрд рублей. Основные причины:

· 💸 Убыток по курсовым разницам в размере 3,6 млрд рублей;

· 📉 Рост финансовых расходов на обслуживание долга на 225,9% г/г;

· 🔗 Увеличение средней стоимости долга до 19,3% .

Долговая нагрузка компании резко возросла: чистый долг достиг 430,6 млрд рублей, а соотношение ND/EBITDA подскочило с 1,5x до 2,4x . Это ограничивает финансовую гибкость ритейлера и ставит под вопрос возможность выплаты дивидендов в 2025 году .

🎯 Прогнозы и рекомендации аналитиков

Большинство аналитиков оценивают отчет «Магнита» как «умеренно негативный» . Ключевые риски включают:

· Высокую долговую нагрузку и необходимость рефинансирования 250 млрд рублей в 2025 году;

· Отрицательный свободный денежный поток (-140,7 млрд рублей);

· Отставание от конкурентов (X5 и «Лента») по темпам роста выручки и LFL-продаж .

Прогнозы по целевой цене варьируются. Например, «ВЕЛЕС Капитал» рекомендует держать акции с целью 4 082 рубля , в то время как более оптимистичные оценки предполагают рост до 5 100 рублей . Однако краткосрочные риски могут привести к снижению котировок до 3 000 рублей .

💡 Заключение: Стоит ли инвестировать?

Акции Магнита остаются рискованным активом. С одной стороны, компания демонстрирует операционный рост и потенциал от снижения ставок ЦБ, которое удешевит обслуживание долга. С другой — высокая долговая нагрузка и отсутствие дивидендов в 2025 году отпугивают инвесторов .

Для долгосрочных инвесторов вход в бумаги может быть интересен вблизи уровня 3 000–3 500 рублей, где риски частично заложены в цену. Однако в ближайшей перспективе важнее следить за действиями компании по управлению долгом и показателями оборотного капитала . Инвестиции в акции Магнита требуют осторожности и диверсификации портфеля.

🔥 Мой Телеграмм канал про инвестиции и трейдинг : https://t.me/BirgewoySpekulant

*Статья носит информационный характер. Не является индивидуальной инвестиционной рекомендацией.*

Показать полностью
[моё] Инвестиции в акции Инвестиции Финансовая грамотность Трейдинг
0
0
InvestView
InvestView
5 дней назад

Стоит ли инвестировать в Россети Центр⁠⁠

Стоит ли инвестировать в Россети Центр Инвестиции, Акции, Дивиденды, Инвестиции в акции, Электроэнергетика, Энергетика (производство энергии)

💭 Оцениваем перспективы компании в инвестиционном аспекте...

💰 Финансовая часть (1 п 2025)

📊 Выручка компании за 6 месяцев 2025 года составила 71,0 млрд рублей, что на 8,9% выше показателя аналогичного периода 2024 года (65,2 млрд рублей). Чистая прибыль достигла 5,4 млрд рублей, показав рост на 34% по сравнению с 2024 годом (4,0 млрд рублей). Показатель EBITDA вырос почти на 11%, достигнув 19,8 млрд рублей. Рост показателя объясняется увеличением выручки и эффективностью операционной деятельности. Общий уровень долга снизился на 22%, до 29,7 млрд рублей.

🤔 Объем инвестиций в основные средства сократился примерно на 25%, составляя около 12 млрд рублей. Причина сокращения связана с оптимизацией инвестиционных проектов и уменьшением потребности в новых мощностях. Важно отметить, что системы электроснабжения находятся в хорошем состоянии — аварийных нет. Тем не менее компания уже запланировала статьи расходов на модернизацию сетей.

🧐 Деятельность группы регулируется государством, что обеспечивает стабильность доходов, но создает ограничения на тарифы и инвестиции. В 2025 году прогнозируется средний уровень индексации тарифов примерно на 12,6%, что позволит сохранить высокую маржинальность бизнеса и высокие темпы прироста выручки, начиная со второй половины года.

🫰 Оценка

💪 Значительный прирост тарифов гарантирует положительные финансовые результаты компании в течение ближайших одного-двух лет, при этом ключевые мультипликаторы привлекательны.

💸 Дивиденды

🤓 В феврале 2018 года была принята новая дивидендная политика: "Компания рассматривает выплату дивидендов в размере не менее 50% от чистой прибыли, рассчитанной по МСФО, как одну из своих основных целей. Это решение учитывает потребности компании в финансировании инвестиционных проектов и возможные изменения финансовых результатов, связанных с деятельностью по технологическому присоединению."

🧐 Ситуация с дивидендами достаточно сложная, поскольку из расчетной базы дивидендов исключаются фактически произведённые капиталовложения, финансируемые за счёт чистой прибыли, полученной от регулируемых видов деятельности согласно утверждённым Министерством энергетики инвестиционным программам.

🤷‍♂️ Согласно плану на 2025 год предусмотрены инвестиционные расходы в размере 1,89 млрд рублей, а на 2026 год — 1,79 млрд рублей. Причём реальная сумма инвестиций может превысить запланированную, что приведет к уменьшению размера выплачиваемых дивидендов.

🤑 За 2024 год выплачено 0,067638 руб. на одну акцию, что дало доходность 10,51%. По всей видимости, это крайние дивиденды, превышающие 10% на несколько лет вперёд.

📌 Итог

⚡ Эта компания привлекает меньше внимания инвесторов и является менее предсказуемой по сравнению с другими бумагами сектора — например, Ленэнерго. Плюс возможен сюрприз с ростом корректировок дивидендной базы и снижением дивидендов на этом фоне.

👌 Тем не менее, пока ситуация выглядит благоприятно: повышение тарифов способствует поддержанию высокого уровня маржинальности и росту чистой прибыли.

🎯 ИнвестВзгляд: Идеи нет

📊 Фундаментальный анализ: 🟰 Держать - компании стабильна, но потенциал роста ограничен регуляторными факторами.

💣 Риски: ☁️ Умеренные - будущая нестабильность дивидендных выплат и зависимость от инвестпрограмм не даю повода поставить "Низкий" уровень.

💯 Ответ на поставленный вопрос: Да, стоит рассматривать как инструмент для долгосрочного инвестирования. Подходит для умеренно консервативных инвесторов. Имеет смысл увеличивать долю актива при просадках рынка. В краткосрочной перспективе котировки могут оказаться под давлением.

👍 - спасибо, полезно
👎 - не понравился пост
🤔 А если еще не подписаны на "ИнвестВзгляд", то ждем вас в профиле ❗

$MRKC #MRKC #Дивиденды #Инвестиции #Электроэнергетика #Энергетика #Акции #деньги #финансы #биржа #портфель #риски

Показать полностью
[моё] Инвестиции Акции Дивиденды Инвестиции в акции Электроэнергетика Энергетика (производство энергии)
0
4
svoiinvestor
svoiinvestor
5 дней назад
Лига Инвесторов

Газпромнефть отчиталась за II кв. 2025 г. — цена на нефть, укрепление рубля и SDN санкции продолжают ухудшать фин. положение. Дивиденды?⁠⁠

Газпромнефть отчиталась за II кв. 2025 г. — цена на нефть, укрепление рубля и SDN санкции продолжают ухудшать фин. положение. Дивиденды? Политика, Фондовый рынок, Биржа, Инвестиции, Аналитика, Экономика, Инвестиции в акции, Газпром, Нефть, Газ, Валюта, Доллары, Санкции, Отчет, Облигации, Дивиденды, Ключевая ставка, Рубль, Долг, Налоги, Длиннопост

🛢 ГПН представила нам финансовые результаты за I полугодие и II квартал 2025 г. Сокращённый отчёт получился ожидаемо слабым, фин. положение эмитента продолжает ухудшаться, из-за этого аппетиты Газпрома (главный мажоритарий) по выплате дивидендов были сокращены, в прошлой разборке я предупреждал, что payout может сократится до 50%, но без сюрпризов по выкачке денег с "дочки" не обошлось:

🛢️ Выручка: I п. 1,8₽ трлн (-12,1% г/г), II кв. 884₽ млрд (-15,1% г/г)
🛢️ EBITDA: I п. 510,1₽ млрд (-27,6% г/г), II кв. 238,1₽ млрд (-32,1% г/г)
🛢️ Чистая прибыль: I п. 150,5₽ млрд (-54,2% г/г), II кв. 57,8₽ млрд (-65,8% г/г)

💬 Компания предоставила сокращённые операционные данные — добыча углеводородов увеличилась во II кв. на 4,5%, а объём переработки на 6%. РФ в 2024 г. 6 месяцев не придерживалась плана сокращения, поэтому в 2025 г., начиная с I кв. происходила компенсация по добыче за ранее превышенные квоты, но со II кв. РФ уже начала наращивать добычу. По нефтепродуктам — демпферные выплаты за II кв. 2025 г. составили 143 млрд (-73,9% г/г), катастрофическое падение. Средний курс $ во II кв. 2025 г. — 80,8₽, в 2024 г. — 90,4₽, средняя цена Urals во II кв. 2025 г. — 55,5$, в 2024 г. — 70,6$.

💬 Думаю к падению выручки не должны возникнуть вопросы. Опер. расходы снизились до 792,1₽ млрд (-6,6% г/г, темпы сокращения меньше, чем в выручке). На это повлияли статьи: производственные расходы — 133,2₽ млрд (+5,7% г/г), амортизация — 112,1₽ млрд (+12,1% г/г) и транспортные расходы — 72,7₽ млрд (-5,5% г/г). Как итог опер. прибыль снизилась до 92₽ млрд (-52,4% г/г).

Газпромнефть отчиталась за II кв. 2025 г. — цена на нефть, укрепление рубля и SDN санкции продолжают ухудшать фин. положение. Дивиденды? Политика, Фондовый рынок, Биржа, Инвестиции, Аналитика, Экономика, Инвестиции в акции, Газпром, Нефть, Газ, Валюта, Доллары, Санкции, Отчет, Облигации, Дивиденды, Ключевая ставка, Рубль, Долг, Налоги, Длиннопост

💬 Падение чистой прибыли ускорил убыток в совместных предприятиях (Арктикгаз, Славнефть и др.) -779₽ млн (годом ранее прибыль в 13,9₽ млрд), разница финансовых доходов/расходов -18₽ млрд (огромный долг и высокая ключевая ставка, годом ранее -4,8₽ млрд) и ускорившийся убыток в ~3 раза в прочих расходах -5,9₽ млрд (годом ранее -2,2₽ млрд). Курсовые разницы принесли +12,8₽ млрд (₽ значительно укрепился, некоторые долги компании номинированы в валюте, год назад +16₽ млрд).

💬 Кэш на счетах увеличился до 226,4₽ млрд (в I кв. 2025 г. — 132,8₽ млрд). Долг увеличился до 1,035₽ трлн (в I кв. 2025 г. — 936,1₽ млрд). Показатель чистый долг/EBITDA составил — 0,78x, выплата дивидендов в долг до добра не доводит.

💬 OCF снизился до 154,3₽ млрд (-39% г/г), падение сократил приток денег в оборотный капитал (+47,1₽ млрд vs. +22,4₽ млрд годом ранее, видимо, рассчитались по дебиторке и распродали запасы), CAPEX значительно сократили во II кв. — 43,8₽ млрд (-68,5% г/г), но не торопитесь аплодировать менеджменту ГПН за это действие, потому что 105,4₽ млрд были направлены на погашение строительства (видимо деньги пошли на проект Лахта-2). FCF во II кв. положительный 110,5₽ млрд (-3,2% г/г), FCF за I полугодие составил 37₽ млрд (-77% г/г), то есть свободных денег хватает на выплату 7,8₽ на акцию в виде дивиденда за I п. Но мы уже знаем, что СД ГПН рекомендует выплатить за I п. 2025 г. 17,3₽ на акцию, согласно див. политике основу для выплаты составляет чистая прибыль, но если раньше платили 75% от ЧП, то сейчас направили чуть более 50% (опять же дивиденды заплатят в долг).

Газпромнефть отчиталась за II кв. 2025 г. — цена на нефть, укрепление рубля и SDN санкции продолжают ухудшать фин. положение. Дивиденды? Политика, Фондовый рынок, Биржа, Инвестиции, Аналитика, Экономика, Инвестиции в акции, Газпром, Нефть, Газ, Валюта, Доллары, Санкции, Отчет, Облигации, Дивиденды, Ключевая ставка, Рубль, Долг, Налоги, Длиннопост

📌 В августе восьмёрка стран ОПЕК+ увеличили квоты на добычу в сентябре, Россия в сентябре сможет добывать 9,45 млн б/с. Цена Urals держится у 60$ за баррель, а ₽ не сильно ослаб (сейчас где-то 80₽ за $). Долг компании перевалил за 1₽ трлн, а % расходы во II кв. увеличились в двое — 30,8₽ млрд. Сокращение payouta до 50% это великолепно, но дивиденды всё равно будут выплачены в долг (логичнее всего перейти на выплату от FCF), так же как и снижение инвестиций отлично, но 100₽ млрд были "изъяты" на игрушку Газпрома. Ситуация такая, что ГПН начинает превращаться по фин. положению в Газпром — печально.

С уважением, Владислав Кофанов

Телеграмм-канал: t.me/svoiinvestor

Показать полностью 3
[моё] Политика Фондовый рынок Биржа Инвестиции Аналитика Экономика Инвестиции в акции Газпром Нефть Газ Валюта Доллары Санкции Отчет Облигации Дивиденды Ключевая ставка Рубль Долг Налоги Длиннопост
3
2
FondFlow
FondFlow
5 дней назад
Лига Инвесторов
Серия За чашкой чая...

№2 «Мысли вслух». Рынок ниже 2900. Паникуем или лучше начнём думать? Почему все говорят о геополитике, когда нефтегаз теряет 50% прибыли?⁠⁠

Санкции, саммиты, слухи — удобное объяснение «коррекции». Но убыточный нефтегаз и дефицит бюджета объясняют падение рынка куда честнее, чем любые политические заголовки. Может задуматься?

№2 «Мысли вслух». Рынок ниже 2900. Паникуем или лучше начнём думать? Почему все говорят о геополитике, когда нефтегаз теряет 50% прибыли? Инвестиции, Политика, Ключевая ставка, Фондовый рынок, Инвестиции в акции, Экономика, Акции, Лукойл, Газпром, Сургутнефтегаз, Татнефть, Роснефть, Аналитика, Нефть, Длиннопост

Новый выпуск подкаста от инвест-канала «Fond&Flow»

☕#163. За чашкой чая..

Эх, какие же разные старты месяцев мы с вами увидели в августе-сентябре... Причины резкого роста 6–11 августа во многом схожи с причинами трендового падения последних дней — только знак другой.

🌐 Геополитика, очевидно, снова на первом плане в обсуждениях "коррекции" и давления на рынок в целом. Встречи (Путин—Трамп, Путин—Зеленский), угроза 19-го пакета санкций ЕС, саммит ШОС с астрономическими заявлениями об увеличении экспорта газа. Все отражено в индексе

В итоге зацикливаемся на политике, проглатываем провальные отчёты компаний и удивляемся, откуда началась коррекция. В принципе, у инвесторов все как обычно, все на своих местах. Остаётся самое легкое, понять, что делать...

🌀 Геополитика — очень удобно. Почему инвесторы цепляются за «санкции», игнорируя фундамент?

№2 «Мысли вслух». Рынок ниже 2900. Паникуем или лучше начнём думать? Почему все говорят о геополитике, когда нефтегаз теряет 50% прибыли? Инвестиции, Политика, Ключевая ставка, Фондовый рынок, Инвестиции в акции, Экономика, Акции, Лукойл, Газпром, Сургутнефтегаз, Татнефть, Роснефть, Аналитика, Нефть, Длиннопост

Смотрите, никто не отрицает влияние геополитики — громкий шум действительно даёт краткосрочную волатильность. Заявления о встречах, слухи о санкциях или заявления на саммитах иногда мгновенно двигают цену. Видели это слишком часто, чтобы каждый раз делать из этого глубокое объяснение происходящего. Но геополитика работает как триггер, а не как первопричина: она усиливает волатильность, но не объясняет, почему рынок был слаб

Почему, например, мало кто говорит о недавних отчётах нашего "сильнейшего" и "важнейшего" сектора — нефтегаза?

Смотрим результаты на сегодняшний день:

  • ❌ Роснефть: прибыль -68% (с 773 до 245 млрд ₽)

  • ❌ ЛУКОЙЛ: -51% (с 590 до 287 млрд ₽). (Разбор)

  • ❌ Газпром нефть: -54% (с 326 до 150 млрд ₽).

  • ❌ Татнефть: -64% (с 150 до 54 млрд ₽). (Разбор)

  • ❌ Сургутнефтегаз: убыток -452 млрд ₽. (против прибыли 140 млрд в 2024). И это первый убыток за годы

Весь сектор потерял ≈50% прибыли. Сечин говорит о слабых ценах на нефть, санкциях и переизбытке предложения (ОПЕК). Ну и к этому добавим бюджетный дефицит, вывод дивидендов нерезидентами и низкую ликвидность — и все становится немного понятнее.

🧠 Суть в том, что геополитика — это эмоциональный триггер, но фундамент (убытки, инфраструктура, отток капитала) объясняет, почему рынок не удержал 2900. И дело далеко не в том, что рынок отработает это падение за неделю (и то не факт), а в том, какое настроение движет рынком

Все как-то слишком увлечены "переговорами", игнорируя, что без сильного нефтегаза отскок слабый. Позитив есть: рынок недооценён (P/E ≈6-7), банки (Сбер +10% прибыли) и ритейл (X5, Магнит) держатся. Но без дорогой нефти или смягчения ставки рост ограничен.

💭 Лично не сильно волнуюсь из-за таких падений. Фундамент ясен, с эмоциональной реакцией рынка все понятно. Впереди нас ждёт ожидаемое заседание ЦБ — с высокой вероятностью снижение ставки (возможно даже на 2%) + возможное какое никакое улучшение внешнего фона + постепенный выход компаний из затяжного кризиса.

Единственное, что изменил — немного сместил фокус с нефтегаза. По крайней мере, до явных сигналов или интересных событий. Без продаж. В долгосрочном портфеле все позиции сохраняются. Склонен думать, что до конца года главным позитивом будут события вокруг ключевой ставки и ЦБ, а не геополитики. Пока слабо верится, что конфликт возможно завершить до конца 2025.

Нужно помнить: краткосрочная паника редко меняет суть вложений, важен именно правильный выбор активов, который перекрывает краткосрочные просадки и волатильность. И паниковать не придется


Очень важна ваша поддержка — плюсани пожалуйста ♥️, и подпишись на канал, чтобы не упустить от меня что-то интересное!

Последние выпуски:

  • 🌪 Потеря интереса к облигациям. Как объяснить провальную динамику ОФЗ и корпоратов в августе? Все ещё поздно или...

  • ⚡ EBT vs EBIT vs EBITDA. Почему Уоррен Баффет считает EBITDA бесполезным показателем? В чем их разница и как их использовать на российском рынке?

  • 🏚 «Льготной ипотекой — мы спасли рынок!». Что снова несёт Хуснуллин? Как внезапно схлопнувшаяся рыночная ипотека удивила депутатов...

Показать полностью 2
[моё] Инвестиции Политика Ключевая ставка Фондовый рынок Инвестиции в акции Экономика Акции Лукойл Газпром Сургутнефтегаз Татнефть Роснефть Аналитика Нефть Длиннопост
2
3
Sprilor
Sprilor
5 дней назад
Лига Инвесторов

Горячая 10 акций от аналитиков ВТБ Инвестиции⁠⁠

Аналитики самого синего брокера обновили подборку лучших 10 акций в среднесрочной перспективе. Обновили - громко сказано. Так, поменяли одного эмитента на другого. Надо ведь отрабатывать свою заработную плату.

Горячая 10 акций от аналитиков ВТБ Инвестиции Инвестиции в акции, Фондовый рынок, Инвестиции, Финансовая грамотность, Банк ВТБ

Шутки шутками, но подборки от любой инвестиционной компании могут дать идею или намек инвестору, если тот сомневается в своем выборе. Поэтому такие подборки лично я воспринимаю как возможность посмотреть на свой портфель со стороны.

С прошлого месяца рейтинг топ-10 бумаг покинули акции ФосАгро. Причем они "покинули чат" не из-за финансовой отчётности или прогнозируемых негативных событий, а лишь потому, что у прочих компаний чуть выше потенциал в среднесрочной перспективе. Уфф, сразу отлегло, ведь в моем портфеле эта компания входит в первую пятерку не только по объему инвестированных денег, но и по доходности.

Если где-то убыло, значит где-то прибыло. Место химического сектора занял нефтегазовый - компания Лукойл.

На неделе стало известно, что Лукойл выкупил свои же акции на 654 млрд. рубля или порядка 91 млн. акций, которые не будут участвовать в распределении прибыли за 1 полугодие. Выручка компании по МСФО сократилась на 16,9% до 3,6 трлн. рублей, а чистая прибыль (как и у конкурентов) упала на 51% до 287 млрд. рублей. Совет директоров одобрил погашение до 76 млн. квазиказначейских акций.

Итоговая горячая десятка в алфавитном порядке выглядит так:

1. Газпром

2. Группа Позитив

3. КЦ Икс5

4. Лукойл

5. Полюс

6. Ростелеком

7. Сбербанк

8. Совкомфлот

9. Т-Технологии

10. Яндекс

Если есть горячая десятка акций, то должна быть и холодная десятка, но её аналитики ВТБ тщательно скрывают.

⭐В этот раз только 5 акций из 10 представлены в моем портфеле. Может быть тоже присмотреться к Лукойлу?!

🔥 Чтобы не пропустить новые разборы акций, обзоры свежих выпусков облигаций и тренды фондового рынка скорее подписывайтесь на телеграм-канал. Там еще много полезной авторской аналитики и весь мой пассивный доход.

Показать полностью
[моё] Инвестиции в акции Фондовый рынок Инвестиции Финансовая грамотность Банк ВТБ
2
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии