კიბერუსაფრთხოების სფეროში მოღვაწე კომპანიის Positive Technologies სპეციალისტებმა, ტრეიდინგის უზრუნველსაყოფად გამოყენებული მობილური აპლიკაციების უსაფრთხოების კვლევა ჩაატარეს. კვლევის შედეგები არასანუგეშო აღმოჩნდა.
შედეგების თანახმად, აპლიკაციები, რომელთა მეშვეობითაც მილიონობით მომხმარებელი კრიპტობირჟაზე საკუთარ ფულს განაგებს, სუსტი დაცულობით გამოირჩევა.
კრიპტოვალუტურ სავაჭრო პლატფორმებს, ისევე როგორც ICO-პროექტებს, ერთი სუსტი წერტილი მაინც გააჩნია. საერთო სურათი კი ასეთია - მთელი დარგი, რომელმაც არსებული საშიშროების არაპროპორციული უსაფრთხოების ზომები მიიღო.როგორც წესი, მობილური აპლიკაციები ყველაზე სუსტ წერტილად არის მიჩნეული. გამოკველული Android-ის ექვსი და IOS ხუთი აპლიკაციან, თითოეულს მინიმუმ სამი სუსტი წერილი მაინც აღმოაჩნდა.
ყველაზე ხშირად სუსტი წერტილები მონაცემთა შენახვის სისტემაშია აღმოჩენილი. აპლიკაციების 83% ფიშინგური შეტევისა და კონფიდენციალური მონაცემების მოპარვის საშუალებას იძლევა.
მეორე ადგილზე უსაფრთხოების ის ხარვეზებია, რომლის დახმარებითაც ჰაკერს მომხმარებლის სახელით მოქმედება შეუძლია. ეს ხარვეზი აპლიკაციების 33 % თაღლითებს კრიპტოაქტივების ფასებით მანიპულირების საშუალებას აძლევს.მესამე ადგილს აპლიკაციების 17% იკავებს, რომელთა დახმარებითაც ჰაკერებს მოწყობილობის ეკრანზე გამოსახულების შეცვლის საშუალება აქვთ. ამ ხარვეზის დახმარებით, თაღლითებს შეუძლიათ, კონკრეტულ მომხმარებელს ბიტკოინის ფასი $ 20 000 ან $ 30 აჩვენონ და ეს ინფორმაცია ცრუ გრაფიკებითაც გაამყარონ.
კვლევამ ტრეიდინგის აპლიკაციების გატეხვის ორი ყველაზე ხშირად გამოყენებული მეთოდი გამოააშკარავა.- მავნე JavaScript-კოდი, რომელიც კომპიუტერის მართვის კონტროლს ავტომატურად საკუთარ თავზე იღებს და ბირჟაზე ტრეიდერის ნაცვლად იწყებს მოქმედებას. ამ კოდის გამოყენება მარტივია, როდესაც ტრეიდერი ყველა ექაუნთისთვის ერთსა და იმავე პაროლს და ლოგინს იყენებს, ტრეიდინგისთვის და სოციალური ქსელებისთვის კი ერთსა და იმავე მოწყობილობებს.
- ქსელის ტრაფიკის გადაჭერა. მომხმარებლის Wi-Fi-თან დაკავშირებით, ჰაკერს შეუძლია დაიჭიროს და შემდეგ შეცვალოს ინტერნეტ ტრაფიკი. კავშირის ქსელის სუსტი დაცვის შემთხვევაში, ჰაკერი ტრეიდერის მოთხოვნას შეცვლის და მისი სახელით ნებისმიერ ოპერაციას შეასრულებს.
სათანადო დონის უსაფრთხოების ზომების უზრუნველსაყოფად, უსაფრთხოების ზომები საბაზისო უნდა გახდეს. გარდა ამისა, მოწყობილობები მუდმივად უნდა განაახლოთ, ინფორმაციის გადმოსაწერად მხოლოდ შემოწმებული წყაროები გამოიყენონ, root-ის უფლებების მქონე და ailbreak გატარებულ მოწყობილობებზე უარი თქვან. გარდა ამისა, ტრეიდინგისთვის საზოგადოებრივ Wi-Fi ქსელებთან დაკავშირება და სპამ-გზავნილების მიღება სასურველი არ არის.
ასევე წაიკითხეთ
ზაპოროჟიეში კიბერპოლიციამ ჰაკერი დააკავა, რომელიც პირადი მონაცემების მოპარვის მიზნით, ვირუსულ პროგრამას ავრცელებდა
კიბერდანაშაულის წინააღმდეგ ბრძოლის განყოფილების ოპერატიულმა მუშაკებმა ზაპოროჟიეს რეგიონში 22 წლის ჰაკერი დააკავეს, რომელიც ქსელის მომხმარებლების პერსონალური ინფორმაციის მოსაპოვებლად, ვირუსულ პროგრამას ავრცელებდა.
Pump&Dump სქემების აღმოსაჩენად ალგორითმი დაიწერა
Pump and Dump სქემები კრიპტოვალუტურ ბაზარზე სულ უფრო მეტი პოპულარულობით სარგებლობს. კიბერუსაფრთხოების სპეციალისტები კი, თავის მხრივ, მათი თავიდან აცილებას ცდილობენ.