Перейти к содержанию

Почему необходимо защищать ICO


Рекомендуемые сообщения

Среди поклонников блокчейна распространено довольно наивное убеждение, что код, подкрепленный этой технологией, самодостаточен. «Код — это закон», утверждают они. К сожалению, это утверждение не выдержало проверку временем. К примеру, уязвимость в смарт-контракте DAO в какой-то момент привела к хардфорку в блокчейне Ethereum — появлению Ethereum Classic. Подобное случалось не раз с разными блокчейн-платформами.

Ошибками в коде дело не ограничивается. С точки зрения защиты информации блокчейн-системы, в том числе узлы и кошельки, — это просто ПО. И люди, которые им пользуются, склонны попадаться на приемы социальной инженерии. Какие-то проблемы, как, например, фишинг для кражи криптовалюты из кошельков, решает защитное ПО на стороне потребителя. Правда, оно никак не поможет от мошенников, которые обещают сотни процентов прибыли, а затем исчезают.

Для стартапов ICO (initial coin offering, первичное размещение токенов) остается популярным методом для сбора средств. Но мошенничество, в отличие от курса криптовалют, не пошло на спад. Самый яркий пример — уязвимости в Parity Wallet, которые вылились в потери Ethereum на 30 млн долларов и блокировку токенов на 154 млн долларов из-за удаления данных из блокчейн-системы.

Дальше было только хуже. В 2018 году с криптобирж и из кошельков было украдено около 950 млн долларов, еще 750 млн долларов сгорели из-за мошеннических ICO и продаж токенов, взломов бирж и других схем. Неудивительно, что регулирующие органы не смогли оставить эту сферу без внимания. Позиция финансовых ведомств, таких как Комиссия по ценным бумагам и биржам США, сводится к тому, что токены (особенно те, что подразумевают получение прибыли от стартапа, который организовал их продажу) нужно считать ценными бумагами — со всеми вытекающими обстоятельствами, включая уголовное преследование в случае, если инвесторов, то есть покупателей токенов, надуют. То же справедливо и для STO (secondary token offering, вторичного размещения токенов). Так что, если вы обдумываете продажу токенов как способ усилить свой бизнес, мы рекомендуем относиться к этой затее как к выпуску ценных бумаг. В частности, подумать о защите.

 

View the full article

  • Спасибо (+1) 4
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • di.mailovich
      Автор di.mailovich
      Добрый день
      Обратил внимание что некоторые вендоры отказались от файерволла на Андройд в премиум версиях даже те у кого он был (аваст например) 
      Поясните пожалуйста вашу позицию. 
      Может быть бесполезность его без рут прав, или сложность установки правил для обычных пользователей или потому что толку от него нет кроме как резать рекламу блокируя выход в интернет некоторым приложениям или особенность именно операционной системы Андройд в которой нет острой необходимости в такой программе ? 
    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
    • Bercolitt
      Автор Bercolitt
      В браузере (Google Chrome) установлены расширения "Kaspersky Protection" и "Kaspersky Password Manager". При переходе с него в защищенный режим эти расширения пропадают.
×
×
  • Создать...