به گزارش کاسپرسکی ۱۹ درصد از مردم جهان تا سال ۲۰۱۹ رمز ارز خریده اند.
تحقیقات جدید انجام شده توسط آزمایشگاه کاسپرسکی، یک شرکت امنیت سابیری واقع در مسکو، در تاریخ ۱۷ ژوئن نشان داد که ۱۹ درصد از مردم در سراسر جهان رمز ارز خریداری کرده اند.
این نظرسنجی با عنوان «گزارش رمز ارز کاسپرسکی ۲۰۱۹» در اکتبر و نوامبر ۲۰۱۸ با مجموع ۱۳،۴۳۴ پاسخ دهنده در ۲۲ کشور انجام شد.
براساس این گزارش، ۸۱ درصد از جمعیت جهان تا به حال هرگز رمز ارز نخریده اند، و این در حالی است که تنها ۱۰ درصد از پاسخ دهندگان اظهار داشته اند که چگونگی کارکرد رمز ارز ها را کاملا درک می کنند.
در عین حال، تنها ۱۴ درصد از کسانی که تا به حال از رمز ارز استفاده نکرده اند، مایل به انجام این کار در آینده هستند.
چرا تمایل افراد برای سرمایه گذاری در حوزه ارز دیجیتال کاهش یافته است؟
از جمله مهمترین دلایل اینکه چرا سرمایه گذاران جهانی رمزنگاری استفاده از رمز ارز ها را متوقف کرده اند، اکثر پاسخ دهندگان به نوسانات “بیش از حد” آن اشاره کردند و این امر بیانگر نیاز به ثبات قبل از آماده شدن برای استفاده از آنها است.
در حالی که ۳۱٪ از پاسخ دهندگان به عامل نوسانات اشاره کردند، دو دلیل مهم دیگر شامل از دست دادن پول در بازار خرسی و همچنین اعتقادی مبنی بر اینکه رمزنگاری “دیگر نمی تواند سودمند باشد”، هر دو به طور مساوی ۲۳٪ از پاسخ افراد را به خود اختصاص دادند.
با این وجود، ۲۲ درصد از پاسخ دهندگان ادعا کردند که دلیل توقف آنها از استفاده از رمز ارزها این است آنها با دارایی های واقعی حمایت نمی شوند. درعین حال، آسیب پذیری های هک و کلاهبرداری، بزرگترین دلایل عدم دسترسی کاربران رمزنگاری جهانی به حساب نمی آیند، چه بسا به ترتیب تنها ۱۹% و ۱۵% پاسخ دهندگان به این ۲ عامل اشاره کردند.
در یک گزارش مطبوعاتی به ضمیمه این گزارش، تیم کاسپرسکی اشاره کرد که پذیرش صنعت رمزنگاری توسط مصرف کنندگان جهانی به دلیل عدم درک درست از نحوه کارکرد رمز ارز ها، کاهش یافته است.
https://www.excoino.com/blog/wp-content/uploads/2019/06/740_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9mMDcxYmRmN2Y0NTU5NzkwNTE0MWQ3NjQzYmJhODg5ZC5qcGc.jpg430666سحر طهمورثhttps://www.excoino.com/blog/wp-content/uploads/2020/07/excoino-300x75.pngسحر طهمورث2019-06-24 17:16:052019-06-24 17:16:05مشکلات پذیرش عمومی رمز ارز ها
سرقت اتریوم از طریق حدس کلید خصوصی کیف پول توسط هکر
اوایل هفته جاری ISE گزارشی در مورد کلید خصوصی برای بلاک چین ارائه داد.
با وجود اینکه حدود ۷۰۰ کلید خصوصی ضعیف به طور منظم توسط افراد استفاده میشوند، محققان یک راهزن بلاک چین را پیدا کردند که توانسته است حدود ۴۵۰۰ اتریوم از طریق حدس درست کلیدهای خصوصی به دست آورد. کوین تلگراف طی مصاحبهای که با تحلیلگر ارشد امنیتی ISE داشت اطلاعات بیشتری درباره پدیدهای که آنها Ethercombing مینامند به دست آورد.
پیش زمینه تحقیق و یافتههای عمده
bednarek گفت که این هکر را تصادفی پیدا کرد و این اتفاق زمانی افتاد که او قصد داشت تحقیقی برای یکی از مشتریان شرکت انجام دهد که سعی داشت کیف پول خود را با یک الگوریتم تولید کلید ادغام کند.
در ادامه مکالمهی بدنارک با کوین تلگراف، او افزود: به عنوان یک تحلیلگر امنیتی، قبل از شروع هر گونه ارزیابی، در مرحله اول باید لایههای ابتدایی تکنولوژی را به صورت شفاف بررسی کنید و فرض کنید که خود شما سازنده آنها هستید.
تولید کلید خصوصی یکی از مولفههایی بود که باید در مورد آن تحقیق میکردیم و من در حال بررسی مسائل مقدماتی بودم، مثل اینکه اصلا کلید خصوصی اتریوم چیست؟ تعداد رقمهای آن چند است؟ چطور تولید میشود؟ و چطور از آن برای استخراج کلید عمومی و آدرس عمومی استفاده میشود.
در مورد ارزهای دیجیتال بیت کوین، اتریوم و یا سایر بلاک چینهایی که از پروتکل الگوریتم ECDSA پیروی میکنند، کلیدهای خصوصی توسط ۲۵۶ بیت نامبر تعریف میشوند. ISE طی تحقیقات خود، این تعداد را به ۸ واحد ۳۲ بیت نامبری تقسیم کرد چون احتمال رسیدن به یک کلید خصوصی در مقیاس بزرگ کمتر است.
این هشت قسمت از ۳۴ میلیارد کلید ضعیف تر تشکیل شده بودند و اسکن آنها یک روز کامل طول کشید.
لازم به ذکر است که این کدها به دلیل یک کد معیوب و ژنراتورهای شماره رندوم معیوب تولید شدهاند و محققان به طور خاص کلیدهای Suboptimal را هدف قرار میدهند.
سرقت اطلاعات توسط هکر
یک تحلیلگر امنیتی در حالی که مفاهیم اولیه را مورد بررسی قرار میداد گفت: کلید خصوصی در واقع نام کاربری و رمز عبور شما هم محسوب میشود. این موضوع با ورود به حساب کاربری بانکی شما که نام کاربری و رمز عبور خود را وارد میکنید تفاوت دارد، بنابراین زمانی که دو شخص از رمز عبور مشترک استفاده میکنند هر دوی آنها یک کیف پول خواهند داشت، طبق اظهارات bednarek، این موضوع مثل لینک شدن دو نفر به یک حساب بانکی است.
در ابتدا، متخصصان ISE به این نتیجه رسیدند که کلید خصوصی ۱ که به خاطر وجود احتمال پایینش در کلید خصوصی انتخاب شد، واقعا روی بلاک چین وجود داشت و حتی داخل صدها تراکنش هم موجود بود.
اگر با استفاده از کد ۲۵۶ بیتی نوشته شود)
این یک اعلام خطر بود که چرا مردم از کلید خصوصی ۱ استفاده می کردند؟ این غیر منتظره بود، تیم او شروع به جستجوی کلیدهای بیشتر کردند تا بفهمند این مشکل چقدر گسترده است، اگرچه محققان ISE ثابت کرده اند که این موضوع یک مسئله ویژه همگانی نیست ولی آنها ۷۳۲ کلید خصوصی ضعیف که در ۴۹۰۶۰ تراکنش وجود داشت را شناسایی کردند. در واقع حدود ۵۰ میلیون کلید مورد استفاده روی شبکه بلاک چین وجود دارد که ما تنها ۷۳۲ عدد از آنها را شناسایی کردیم.
راهزن بلاک چین
همانطور که قبلا گفته شد تیم ISE طی تحقیقات خود با روشهای مخصوص به خودشان، متوجه شدند چگونه برخی از کیفهای مرتبط با کلیدهای خصوصی، معاملات بسیاری را با یک آدرس مخصوص داشتند.
همانطور که بدنارک ویدیوئی را در وبسایت ISE منتشر کرد و گفت:
فردی بود که یک آدرس داشت و در فضای ارز دیجیتال پرسه میزد و پولها را از یکی از کلیدهای خصوصی که ما به آن دسترسی داشتیم بیرون میکشید. ما ۷۳۵ کلید خصوصی پیدا کرده بودیم و او هم به ۱۲ کلید پیدا شده توسط ما دسترسی داشت، از نظر آماری حدس زدن تصادفی این کلیدها بعید بود و او همان روشی را اتخاذ کرده بود که ما بهکار برده بودیم و به محض واریز شدن پول به کیف پول مردم آنها را تصاحب میکرد.
طی مکالمه بدنارک و کوین تلگراف، وی گفت که هکر یا عده ای از هکرها یک نود برای برداشت اتوماتیک سرمایه به محض واریز آن، طراحی کردهاند. برای تایید این موضوع محققان از یک honeypot استفاده کردند و یک دلار با کلید خصوصی ضعیف که قبلا توسط هکر شناسایی شده بود فرستادند تا سرعت برداشت پول را بررسی کنند و در کمال تعجب پول در کسری از ثانیه خارج شد. کارمند شرکت ISE گفت:
اگر این عمل دستی بود ممکن بود حداقل یک روز طول بکشد اما به محض اینکه ما یک دلاری را فرستادیم، اکسپلورر بلاک چین را بررسی کردیم و در کمال تعجب در کسری از ثانیه تراکنش در حال انجام بود. بنابراین اساسا چیزی که این هکر دارد یک نود بلاک چین است که یک قسمت از تنظیمات تراکنش شبکه در مکانی مشخص است و به محض مشاهده تراکنش واریزی با کلید خصوصی شناسایی شده، بلافاصله یک درخواست برای برداشت سرمایه میدهد.
اسکن کیف پول و هکر
طبق داده های به دست آمده از طریق اتر اسکن کیف پول این هکر چیزی حدود ۴۵۰۰۰ اتریوم موجودی داشت که ارزش ۷٫۳ میلیون دلاری داشت( البته در زمان نگارش این مقاله) در بالاترین نرخ قیمت اتر تخمین زده میشود که کل مبلغ فروخته شده توسط این هکر به ۵۰ میلیون دلار هم برسد.
اگر شما آدرس هکر را در گوگل جستجو کنید میتوانید افراد بسیاری را ببینید که از او شکایت کردهاند، بدنارک تاکید کرد که تاکتیکهای کلاهبردار کاملا موفق بوده است. او گفت که این هکر از یک روش جند جانبه برای دزدی استفاده میکرده است.
سپس تحلیلگران امنیت روش این کلاهبردار را با جزئیات کامل شرح دادند: ۱- او کلیدهای خصوصی نامناسب را بررسی میکند. ۲- او کیف پولهای دارای رمز عبور ضعیف و RPC های نامنظم را شناسایی میکند. شما معمولا prc مربوط به نود اتریوم خود را در معرض اطلاع عموم قرار نمیدهید اما برخی افراد، گاهی اوقات اینکار را انجام میدهند و اگر شما رمز عبور نداشته باشید ممکن است شخصی بتواند کیف پول مرتبط با نود شما را خالی کند.
محقق امنیتی ISE گفت : برداشتهای این چنینی فقط و فقط مختص بلاک چین اتریوم نیستند، و اگر بلاک چین توسط مردم انتخاب شده پس میتواند به راه خود ادامه دهد. او درباره یک مسئله که تیم او حین انجام این پروژه مواجه شدند صحبت میکند.
کیف پول و کلید خصوصی
قبل از شروع این تحقیق ما به این مسئله برخوردیم که اگر یک کیف پول با کلید خصوصی پیدا کردیم که داخل آن یک میلیون دلار بود چه کنیم؟ آیا آن را رها کنیم ؟ اما اگر آن را رها کنیم ما میدانیم که این پول، در کیف پولی با کلید خصوصی نامناسب قرار دارد و ممکن است دزدیده شود بنابراین ما مسئولیم چون میتوانستیم فردی را آگاه کنیم. اما سوال بعدی این است که ما باید چه کسی را مطلع میکردیم؟
هیچ راه ساده ای برای پیدا کردن صاحب کلید خصوصی وجود ندارد. شاید میتوانستیم این مبلغ را موقتا از حساب برداشت کنیم تا زمانی که فردی ادعا کند که این مبلغ متعلق به اوست، ولی در این صورت مورد پیگرد قانونی قرار میگرفتیم بنابراین شرکتی که ما این تحقیقات را برای آنها انجام میدادیم تماس گرفتند و توصیه کردند که اگر به مورد غیر طبیعی برخوردید لطفا آن را به حال خود رها کنید و تراکنشی انجام ندهید و به این صورت از دردسرهای احتمالی این کار اجتناب کنید.
توصیه های امنیتی و تحقیقات بیشتر
به گفته بدنارک کلیدهای خصوصی به دلیل دو عامل اصلی آسیبپذیر هستند، اولین عامل خطاهای کدگذاری در نرم افزار پشتیبان تولید آنها است، دومین عامل این است که برخی از صاحبان ارزهای دیجیتال تمایل دارند که کلیدهای خصوصی مشابه را از طریق رمزهای عبور ضعیف مثل ABC123 به دست آورند و یا حتی آنها را بدون استفاده نگه دارند.
به عنوان مثال گزارش ISE ثابت کرد که محبوبترین کلیدهای خصوصی ضعیف، آنهایی هستند که توسط عبارت بازیابی خالی، تولید شدهاند(یعنی با استفاده از کیف پول یکسان). گزارشها حاکی از آن است که تعداد ۸۷۷۲ تراکنش با این آدرس و با مجموع مقدار۵۲۱۵۵۸۶ اتریوم منتقل شدهاند.
اگر parity به شما امکان انتخاب رمز عبور بدون هیچ شمارهای را بدهد، کلید خصوصی بر مبنای آن ساخته خواهد شد، توسعه دهندگان کیف پول این موضوع را ثابت کرده اند. بدنارک میگوید من فکر میکنم آنها باید حداقل نیازمندی های رمز عبور را رعایت کنند. اگر شما در حال حاضر از آخرین نسخه این نرم افزار استفاده میکنید، میتوانید از یک حرف یا شماره استفاده کنید ولی نمیتوانید آن فیلد را خالی بگذارید.
هیچ یک از سازندگان کیف پول با ISE تا کنون تماس نگرفته اند.
بدنارک گفت: این موضوع از این نظر جالب است چون نمیتوان گفت که کدام کیف پول مسئول است ( اگر اصلا کیف پولی وجود داشته باشد)، این میتواند به واسطه کسانی که کلیدهای خصوصی اشتباه وارد میکنند، رخ داده باشد یا میتواند یک دیباگ جدید کیف پولها باشد یا میتوانند اصلا خود توسعه دهندگان باشند. این چیزی است که فکر میکنم هیچ وقت موفق به فهمیدن آن نمیشویم.
توصیه مهم بدنارک به کسانی که به کامپیوتر آگاهی کافی ندارند این است که از یک کیف پول معتبر و حدالامکان کیف پولی که سخت افزاری یا کاغذی باشد استفاده کنند. مخصوصا وقتی که پای مقدار زیادی ارز دیجیتال در میان است. او گفت:
اگر قصد معامله مقدار زیادی ارز دیجیتال دارید، بنابراین از یک کیف پول سخت افزاری که کلید خصوصی آن هرگز آشکار نخواهد شد، استفاده کنید . بسیاری از دوستان من که به صورت بلند مدت دارایی های خود را نگه میدارند از کیف پولهای کاغذی که کلیدهای خصوصی تصادفی انتخاب میکنند، استفاده میکنند و هیچ وقت از کامپیوتر استفاده نمیکنند.
کیف پول IOTA
بدنارک با ذکر این مثال که از کیف پول lota چیزی حدود ۱۰ میلیون یورو در ماه پیش دزدیده شده است، افزود، همیشه هنگام استفاده از نرم افزارهای محبوب این خطر وجود داشته است.
از جایی که کیف پول lota متنباز است، کد این کیف پول به صورت عمومی روی github پست میشود. در برخی موارد کلاهبردار میتواند با اعمال تغییراتی در کد، مولد اعداد تصادفی را تغییر دهد.
بدنارک گفت به طرز گیج کننده ای اینکار انجام شد، با این که بسیاری از افراد توانستند کد را بررسی کنند طبق گفته های او، آنها فقط گمان کردند که این روش مورد استفاده خواهد بود.
کلیدهای خصوصی و تولیدشان
متخصص ISE گفت که به این ترتیب هکرها میتوانستد پی ببرند که چطور کلیدهای خصوصی تولید میشوند و با استفاده از کدهای داده شده، آن ها را دوباره تولید کنند. پس از اینکه بسیاری از افراد مقدار زیادی پول از دست دادند، افرادی بعد از تغییر مولد اعداد تصادفی به این موضوع پی بردند که این مولد، اعداد متوالی را با فضای به خصوصی از کلیدها، تولید میکند.
بدنارک در ادامه به کوین تلگراف گفت: گروه ISE قصد دارد به نظارت بلاک چین و کلیدهای خصوصی ضعیف، در مقیاس بزرگتر ادامه دهد وی همچنین گفت: ما متد نظارت خود را با استفاده از GPUs ادامه خواهیم داد و به این صورت قادر خواهیم بود ۳۸ میلیارد کلید را در عرض چند ثانیه بررسی کنیم. زمانی که ما بر کلیدهای خصوصی نظارت میکنیم میتوانیم کارهای جالب دیگری مثل دنبال کردن brainwallet ( کیف پول ذهنی) یا الگوریتمهای تولید کلید خصوصی که ممکن است غلط باشد را شناسایی کنیم. پس ما به مناطق مختلفی برای شناسایی کلیدهای خصوصی دسترسی خواهیم داشت.
گروه تحقیق امنیتی قصد دارد اطلاعات بیشتری از جمله کلیدهای خصوصی معیوب در دسترس عموم قرار دهد، تا افراد قادر شوند تحقیقات خود را انجام دهند و اطلاعات لازم درباره شکافهای احتمالی امنیتی را کسب کنند. بدنارک اظهار داشت: شاید این کار به یک تلاش مشترک برای کمک به پیدا کردن برخی از علل این امر تبدیل شود.
https://www.excoino.com/blog/wp-content/uploads/2019/05/کلاهبردار-بلاک-چین.png452696سحر طهمورثhttps://www.excoino.com/blog/wp-content/uploads/2020/07/excoino-300x75.pngسحر طهمورث2019-05-04 13:24:242020-08-09 17:43:31سرقت اتریوم از طریق حدس کلید خصوصی کیف پول توسط هکر
مجله بریکر مگ اعلام کرده است که بر اساس گزارش های به دست آمده، بیشتر از ۵۰ میلیون دلار ارز دیجیتال از کیف پول های شخصی آمریکایی از طریق هک به سرقت رفته است و این میزان فقط در مدت ۱۵ ماه گذشته بوده است. بخشی از این سرقت هایی که انجام شده است، به کمک نوعی روش جدید هک انجام می شود که با استفاده از تعویض سیم کارت ها می توانند ارز دیجیتال های موجود در کیف پول کاربران را سرقت کنند. در پی این خبر و انتشار این مدل سرقت، ۵ هکر که محدوده سنی بین ۱۸ الی ۲۶ سال داشتند، به جرم سرقت از کیف پول ارز دیجیتال از ابتدای سال ۲۰۱۸ دستگیر شده اند.
سمی ترازی ( Sami Tarazi ) که در سیلیکون ولی سرپرست تیم مبارزه با جرایم اینترنتی ( REACT ) است، این خبر را به نیویورک پست اعلام کرده است. تیم او توانسته است برخی از مجرمان اینترنتی را شناسایی کنند و به کمک ضعفی که روش شان داشته است، آن ها را پیدا کنند. امکان پیگیری پیامی که این مجرمان ارسال می کردند، تا نزدیکترین دکل مخابراتی وجود داشت.
جوئل اورتیز که یکی از ای مجرمان اینترنتی و ۱۸ ساله بود، در شهر بوستون شناسایی شد. او در شبکه های اجتماعی درباره صدایی که هلیکوپترهای پلیس ساطع می کردند، صحبت کرد و همین گفتگو باعث شد تا پلیس ها بتوانند مکان او را شناسایی کنند. اورتیز پس از دستگیر شدن و محاکمه، به ۱۰ سال حبس محکوم شد. سمی ترازی معتقد است که ۱۵ میلیون دلار ارز دیجیتال سرقت رفته، مربوط به کارهای مجرمانه اورتیز بوده است.
نفر دوم نیکولاس تروگلیا بود که ۲۱ سال سن دارد و متهم به سرقت ۱ میلیون دلار ارز دیجیتال شده است. دلیل دستگیری او این بوده است که مایکل ترپین ۶۲ ساله از تروگلیا شکایت کرده است و گفته است او ۲۴ میلیون دلار به صورت توکن های دیجیتال مختلف از او دزدی کرده است.
هکرها میتوانند با استفاده از سیم کارت جدید، هویت شما را جعل کنند و شماره هایی که شما در سیم کارت تان به عنوان شماره های مهم ذخیره کرده اید را به سیم کارت خودشان منتقل کنند.
این روش چطور انجام می شود؟
این روش هک یکی از جدیدترین انواع هک است. که به آن روش تبادل سیم کارت می گویند. تصور کنید که شما تعداد بسیار زیادی بیت کوین دارید و تعدادی از افراد قصد دارند آن ها را از شما بدزدند. هکرها میتوانند از یک سیم کارت جدید استفاده کنند، هویت شما و اطلاعات شخصی تان را جعل کنند و با صحبت کردن با یکی از کارمندان شرکت مخابرات، او را متقاعد کنند که شماره تلفن همراه شما را روی سیم کارت آن ها وارد کند. این کار باعث می شود که تمام پیام های شما علاوه بر این که به دست شما می رسد، بدون این که شما در جریان باشید، برای هکر هم ارسال میشود.
پس از این کار، آن ها هم چنان در حال تظاهر کردن به داشتن هویت شما هستند، پس به گوگل میگویند که رمز عبور خود را فراموش کرده اند. سیستم امنیتی گوگل هم از راه ارسال پیامک، یک کد برای شان می فرستد که اگر از آن استفاده کنند، میتوانند به راحتی وارد حساب کاربری شما شوند. در حال حاضر که آن ها به حساب کاربری شما دسترسی پیدا کرده اند، می توانند تمام دارایی شما را در دست شان بگیرند. این دارایی ها می تواند شامل اطلاعات کیف پول ارز دیجیتال شما باشد. می تواند تمام تراکنش هایی که انجام داده اید باشد ی می تواند اطلاعات حساب بانکی شما باشد.
یادگیری این روش از انجمن گیمینگ
این طور که مشخص شده است، تعداد زیادی از این هکرهای جوان، این روش جدید هک را در انجمن های گیمینگ یاد گرفته اند. در این انجمن ها، یاد میگیرند که با استفاده از سرقت حساب های شبکه های اجتماعی میتوانند هزاران دلار از افراد مختلف بدزدند و حتی به تازگی هم این هکرها در این انجمن ها یاد گرفته اند که با سرقت کیف پول ارز دیجیتال افراد مختلف، میتوانند پول بیشتری به دست آورند.
و اما سوالی که در پایان پیش می آید، این است که چطور باید از اطلاعات خود محافظت کرد؟ اگر با هرگونه چیز عجیبی مواجه شدید ،حتما به مقامات امتینی در کشورتان رجوع کنید و آن را مطلع کنید. اگر دیدید پیامی قبلا خوانده شده یا ایمیلی و پیامی را دریافت نکرده اید، به شرکت مخابرات منطقه مراجعه کنید.
مرورگر متن باز و معروف موزیلا فایرفاکس یک سیستم محافظتی جدید در ورژن جدیدش استفاده کرده است که به واسطه آن اطلاعات کاربر در برابر بدافزارهای استخراج مخفیانه ارز دیجیتال ، محافظت می شود.
شرکت موزیلا تازه ترین ورژن های فایرفاکس را با نام های Nighty 68 و Beta 67 منتشر کرده است که در این ورژن ها، سطح جدیدی از حفاظت ایجاد شده است تا در برابر حملاتی که در اثر استخراج مخفیانه ارز دیجیتال رخ می دهد و همچنین در برابر هک اثر انگشت، مقاومت کند. این اقدام موزیلا در راستای مجموعه حفاظت های مرتبط با مسدود سازی محتوا انجام شده است.
موزیلا با همکاری شرکت دیسکانکت (که یک ارائه دهنده نرم افزارهای امنیتی و حفظ حریم خصوصی است) توانسته است این نسخه جدید را عرضه کند. شرکت دیسکانت، یک لیست سیاه از تمام دامنه های بدافزار ارائه کرده است که با استفاده از جعل اثر انگشت و استخراج مخفیانه ارز دیجیتال اطلاعات کاربران را به سرقت می بردند.
خبرگزاری بلیپینگ کامپیوتر اعلام کرده است که این لیست سیاه قادر است سرویس های استخراج داخلی مرورگر مثل کوین هیو و کریپتو لووت را مسدود کند.
لازم به ذکر است که این سیستم جدید حفاظت در حال حاضر به صورت پیش فرض (default) فعال نیست اما شما می توانید از بخش تنظیمات امنیت و حفظ حریم خصوصی (Privacy and Security settings) این قابلیت را فعال کنید. اما اگر علاقه مند باشید که به صورت پیش فرض از این سیستم استفاده کنید، باید چند هفته منتظر باشید چون موزیلا فایرفاکس در هفته های آینده این نسخه را فعال خواهد کرد.
امنیت اطلاعات کاربران ، مهمترین هدف
همان طور که می دانید یکی از هک های رایج و عمده، استخراج مخفیانه ارز دیجیتال است. هکر ها با استفاده از مخفیانه از قدرت محاسباتی سخت افزار کاربران، تلاش می کنند تا به استخراج ارزهای دیجیتال بپردازند. در حالی که خود کاربر نه از این موضوع اطلاه دارد و نه حتی اجازه این کار را داده است. شرکت بلومبرگ هم در دسامبر سال ۲۰۱۸ اعلام کرد، بزرگترین تهدید سایبری در خیلی از نقاط جهان، در حال حاضر استخراج مخفیانه ارز دیجیتال است و افزایش و رواج این تهدید بعث شده است تا باج افزاری هم بیشتر شود.
به تازگی یک دادگاه ژاپنی یک شخص را به اتهام استخراج غیر قانونی ارز دیجیتال تبرئه کرد. این شخص متهم بود که با استفاده از کوین هیو ، به استخراج رمزنگاری آنلاین پرداخته است. قبل از این مورد هم یک شخص اوکراینی که به دلیل منتشر کردن اسکریپت های بدافزار استخراج ارز دیجیتال در وبسایت شخصی اش، به شش سال زندان محکوم شد.