過去数週間のレポートは、悪意のある人物が2つのプライバシーコインプロジェクト、MoneroとZcashをターゲットにしていることを詳述しており、ブロックチェーンネットワークに関連するセキュリティインシデントの増加率に関する懸念に加えています。このような事件と、イーサリアムクラシックネットワークへの51%の繰り返しの攻撃やElectrumのウォレットの侵害は、犯罪者がより巧妙になってきていることを示唆しています。
それでも、悪意のある俳優はあまり洗練されていない方法を使用し、それを回避するように見えることがあります。たとえば、詐欺師が偽のMymonero AndroidアプリのURLを作成した後、Moneroユーザーを標的としたセキュリティ侵害が発生しました。
ではポスト偽のリンクを無視するようにユーザーに促すRedditの上、Monero開発者は、これは「少なくとも2016年以来Myetherwalletをターゲットとされている詐欺師の同じグループ」の仕事であることを主張しました これらの開発者によると、「報告(偽のMyetherwallet)が行われ、削除されるたびに、なんとか再び立ち直ることができます。」
XMR Coreチームは、アラートを発行した理由を説明し、「アプリがユーザーの資金を盗むために使用される可能性が非常に高い」と考え、ユーザーに「偽のWebアドレスをGoogleに報告する」よう求めています。
Mana SecurityのCEO兼創設者であるTim Ismilyaev氏によれば、プライバシーを重視した別の暗号であるZcashプロジェクトも、攻撃者が偽の Twitterアカウントを作成した後に標的にされたようです。
Ismilyaev氏によれば、「アカウント(現在6,000人を超えるフォロワーを誇る)は、暗号の偽の配布に関する情報も公開しており、資金調達のためのイーサリアムアドレスが含まれています。」
Mana Securityの創設者は、なぜプライバシーコインが明らかに標的にされているのかを説明し、犯罪者には、これはより大きなコインを狙うよりも論理的であると述べています。
「これの主な理由は、検索結果の上位3位に簡単にアクセスできることです。Iscoinyaev氏は、ビットコインとイーサリアムで同じ場所を取得することは、さらに困難です。
それでも、CEOはGoogle Playストアも非難しており、「Appleがストアに対して行うように、アプリのアップデートごとに手動で確認する」とは述べていません。
その結果、Googleのストアには「少なくとも数万の偽造アプリが含まれています」。「攻撃者がアプリを作成するのにほんの数日を費やしただけで」25ドル未満の費用がかかります。
また、攻撃者は「複数のソースからウォレットを検証するために追加の手順を実行したくない」ユーザーをターゲットにしているようです。Ismilyaevのようなセキュリティ専門家は、「新しい暗号化ウォレットをインストールする前に」「インターネット上の特定のウォレットに関するリファレンスを見つける」ことが賢明だと言います。
新しいユーザーが自分自身を保護するために実行できるその他の手順には、3つのチェックウォレットがあります。「開発者は通常、推奨されるウォレットを投稿して使用します。また、ユーザーはインターネットで特定のウォレットのレビューを見つけることができます。すべての優れたウォレットには、2018/2019に投稿されたyoutube /ブログのレビューがいくつかあります」とIsmalyaevは言います。
一方、法執行機関とサイバーセキュリティ技術企業がブロックチェーン分析と追跡の分野で進歩を遂げるにつれて、プライバシー重視のネットワークでのトランザクションが追跡可能になる可能性があります。最近、Ciphertrace は、他の専門家がこの主張を疑っていても、Moneroトランザクションを追跡できるツールを備えていると主張しました。
どちらにしても、イスミリャエフは暗号通貨の購入者に、Moneroなどのコインを獲得する際にチャンスをとらないように促しています。
「暗号をバッチで購入—盗まれた資金を購入する可能性を最小限に抑えるため。暗号通貨の最初の購入を$ 10に制限し、任意の暗号交換でコインを引き出します。それがうまくいくなら、残りのコインを購入してください。」
Google Playは偽のアプリにフラグを立てなかったとされていますが、CEOは、ユーザーがアプリケーションのインストール、評価、レビューを確認してガイダンスを得ることができると述べています。
「100,000以上のインストール、4つ星以上の評価、1000以上のレビューがあるアプリのみをインストールすることをお勧めします」とIsmaliyaev氏は主張します。
●セミナー日程
http://ripple.2chblog.jp/archives/30659309.html