Найти тему
BloomChain

Хакеры научились красть криптовалюту через браузер TOR

Активность мошенников обнаружил независимый исследователь.

Злоумышленники нашли способ красть криптовалюту через ориентированный на анонимный серфинг в сети браузер TOR. К такому выводу, в ходе анализа возможностей веб обозревателя, пришел исследователь, работающий под псевдонимом Nusenu.

Читайте Bloomchain через любимые соцсети: Telegram, VKFB

Браузер работает на базе системы луковичной маршрутизации. Благодаря ей проекты и пользователи сети могут сохранять анонимность во время серфинга в даркнете. Работу TOR обеспечивают выходные узлы сети. Именно их, по данным Nusenu, атаковали злоумышленники.

По данным исследователя, хакеры начали свою работу задолго до того, как он обнаружил их активность. Nusenu уверен в том, что уже в мае 2020 года под контролем злоумышленников находилось порядка четверти узлов TOR.

Захват доступа позволил мошенникам фальсифицировать данные трафика пользователей. Технически, в ходе атаки хакеры выступали посредниками. Они подменяли трафик с адресов формата HTTPS на HTTP, снижая тем самым безопасность информационного канала.

Перехват доступа с возможностью замены данных открыл перед злоумышленниками возможность организовать кражу криптовалюты. Для этого они «вылавливали» в информационном потоке адреса кошельков цифровых активов и заменяли их на свои. Так жертвы, ничего не подозревая, добровольно пополняли криптовалютные счета хакеров.  

По словам Nusenu, после обнаружения уязвимости, он оповестил о проблеме администрацию TOR. Последние предприняли ряд действий. Несмотря на начало борьбы с мошенниками, как отметил Nusenu, под контролем хакеров еще может находиться порядка 10% узлов.

Напомним, недавно аналитики The Block пришли к выводу о том, что bitcoin – самая популярная криптовалюта даркнета. Ее принимает порядка 98% продавцов по ту сторону сети. Второе и третье места по уровню распространения в теневом сегменте интернета занимают Litecoin и ориентированная на повышенный уровень конфиденциальности Monero.