Diverse agenzie statunitensi hanno lanciato un allarme congiunto contro i rischi di attacchi informatici su piattaforme di criptovaluta da parte di hacker sponsorizzati dallo stato nordcoreano. L'avvertimento è arrivato dopo che il Tesoro degli Stati Uniti ha legato l'hacking di Ronin Network al famigerato Gruppo Lazzaro.
L'avviso, diffuso lunedì dal Federal Bureau of Investigation (FBI), dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Treasury, ha nominato anche altri gruppi di hacker nordcoreani, tra cui APT38, BlueNoroff e Stardust Chollima, che sono anche piattaforme blockchain attive e mirate.
Tutti questi gruppi di hacker prendono di mira una vasta gamma di blockchain
Blockchain
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Leggi questo termine piattaforme che includono "scambi di criptovaluta, protocolli di finanza decentralizzata (DeFi), videogiochi di criptovaluta play-to-earn, società di trading di criptovaluta, fondi di capitale di rischio che investono in criptovaluta e singoli detentori di grandi quantità di criptovaluta o preziosi token non fungibili (NFT ).”
Centinaia di milioni di dollari sottratti
Secondo un rapporto di Chainalysis, gli hacker nordcoreani ha rubato quasi $ 400 milioni in criptovalute dall'attacco alle piattaforme crittografiche. Ma il solo Lazarus Group ha sottratto circa 625 milioni di dollari di criptovalute dal Ronin Network lo scorso marzo.
Il Tesoro degli Stati Uniti ha collegato direttamente Lazarus all'hacking di Ronin e ha anche sanzionato un portafoglio Ethereum legato all'attacco. Ora qualsiasi entità nota che effettua transazioni con quell'indirizzo di portafoglio sanzionato rischierà anche le sanzioni statunitensi. È anche la prima volta che gli Stati Uniti sanzionano un portafoglio crittografico collegato agli hacker della Corea del Nord.
Nonostante gli avvisi e l'inasprimento di sicurezza informatica
Cybersecurity
Cybersecurity è un termine generico che si riferisce alla protezione dei sistemi informatici e delle reti dal furto. Più in generale, la cybersecurity può rappresentare anche contromisure contro il danneggiamento di hardware, software o dati elettronici, nonché dall'interruzione o dal depistaggio dei servizi forniscono.Non è passato molto tempo da quando il termine cybersecurity non esisteva in quanto è stato utilizzato per la prima volta nel 1989. Nell'odierna cybersecurity vernacolare, si riferisce a misure adottate per proteggere un computer o un sistema informatico o una rete contro l'hacking o l'accesso non autorizzato. Perché la sicurezza informatica conta . L'implementazione di misure di sicurezza informatica efficaci è oggi particolarmente difficile perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi. Nel mondo moderno, con ogni persona e azienda connessa, tutti beneficiano di programmi avanzati di difesa informatica. A livello individuale, un attacco alla sicurezza informatica può comportare qualsiasi cosa, dal furto di identità, ai tentativi di estorsione, alla perdita di dati essenziali come le foto di famiglia. Tutti fanno affidamento su infrastrutture critiche come centrali elettriche, ospedali e società di servizi finanziari. La protezione di queste e di altre organizzazioni è fondamentale per mantenere in funzione la nostra società. Fonti significative di minacce alla sicurezza informatica includono phishing, ransomware, malware e ingegneria sociale, tra gli altri. Con l'aumento delle criptovalute negli ultimi dieci anni, la sicurezza informatica ha anche acquisito un'importanza ancora maggiore come salvaguardia contro gli abusi.
Cybersecurity è un termine generico che si riferisce alla protezione dei sistemi informatici e delle reti dal furto. Più in generale, la cybersecurity può rappresentare anche contromisure contro il danneggiamento di hardware, software o dati elettronici, nonché dall'interruzione o dal depistaggio dei servizi forniscono.Non è passato molto tempo da quando il termine cybersecurity non esisteva in quanto è stato utilizzato per la prima volta nel 1989. Nell'odierna cybersecurity vernacolare, si riferisce a misure adottate per proteggere un computer o un sistema informatico o una rete contro l'hacking o l'accesso non autorizzato. Perché la sicurezza informatica conta . L'implementazione di misure di sicurezza informatica efficaci è oggi particolarmente difficile perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi. Nel mondo moderno, con ogni persona e azienda connessa, tutti beneficiano di programmi avanzati di difesa informatica. A livello individuale, un attacco alla sicurezza informatica può comportare qualsiasi cosa, dal furto di identità, ai tentativi di estorsione, alla perdita di dati essenziali come le foto di famiglia. Tutti fanno affidamento su infrastrutture critiche come centrali elettriche, ospedali e società di servizi finanziari. La protezione di queste e di altre organizzazioni è fondamentale per mantenere in funzione la nostra società. Fonti significative di minacce alla sicurezza informatica includono phishing, ransomware, malware e ingegneria sociale, tra gli altri. Con l'aumento delle criptovalute negli ultimi dieci anni, la sicurezza informatica ha anche acquisito un'importanza ancora maggiore come salvaguardia contro gli abusi.
Leggi questo termine, le agenzie statunitensi non credono di vedere presto una flessione di tali attacchi alle piattaforme crittografiche.
"Questi attori probabilmente continueranno a sfruttare le vulnerabilità delle società di tecnologia delle criptovalute, delle società di gioco e degli scambi per generare e riciclare fondi a sostegno del regime nordcoreano", afferma l'avvertimento del governo.
In precedenza, un rapporto delle Nazioni Unite ha anche rivelato che il regime nordcoreano sta usando le criptovalute rubate per finanziare i suoi programmi di missili nucleari. Un tribunale statunitense ha recentemente incarcerato il co-fondatore di Ethereum, Virgil Griffith, per aver istruito i nordcoreani sull'uso delle criptovalute per eludere le sanzioni.
Diverse agenzie statunitensi hanno lanciato un allarme congiunto contro i rischi di attacchi informatici su piattaforme di criptovaluta da parte di hacker sponsorizzati dallo stato nordcoreano. L'avvertimento è arrivato dopo che il Tesoro degli Stati Uniti ha legato l'hacking di Ronin Network al famigerato Gruppo Lazzaro.
L'avviso, diffuso lunedì dal Federal Bureau of Investigation (FBI), dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Treasury, ha nominato anche altri gruppi di hacker nordcoreani, tra cui APT38, BlueNoroff e Stardust Chollima, che sono anche piattaforme blockchain attive e mirate.
Tutti questi gruppi di hacker prendono di mira una vasta gamma di blockchain
Blockchain
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Leggi questo termine piattaforme che includono "scambi di criptovaluta, protocolli di finanza decentralizzata (DeFi), videogiochi di criptovaluta play-to-earn, società di trading di criptovaluta, fondi di capitale di rischio che investono in criptovaluta e singoli detentori di grandi quantità di criptovaluta o preziosi token non fungibili (NFT ).”
Centinaia di milioni di dollari sottratti
Secondo un rapporto di Chainalysis, gli hacker nordcoreani ha rubato quasi $ 400 milioni in criptovalute dall'attacco alle piattaforme crittografiche. Ma il solo Lazarus Group ha sottratto circa 625 milioni di dollari di criptovalute dal Ronin Network lo scorso marzo.
Il Tesoro degli Stati Uniti ha collegato direttamente Lazarus all'hacking di Ronin e ha anche sanzionato un portafoglio Ethereum legato all'attacco. Ora qualsiasi entità nota che effettua transazioni con quell'indirizzo di portafoglio sanzionato rischierà anche le sanzioni statunitensi. È anche la prima volta che gli Stati Uniti sanzionano un portafoglio crittografico collegato agli hacker della Corea del Nord.
Nonostante gli avvisi e l'inasprimento di sicurezza informatica
Cybersecurity
Cybersecurity è un termine generico che si riferisce alla protezione dei sistemi informatici e delle reti dal furto. Più in generale, la cybersecurity può rappresentare anche contromisure contro il danneggiamento di hardware, software o dati elettronici, nonché dall'interruzione o dal depistaggio dei servizi forniscono.Non è passato molto tempo da quando il termine cybersecurity non esisteva in quanto è stato utilizzato per la prima volta nel 1989. Nell'odierna cybersecurity vernacolare, si riferisce a misure adottate per proteggere un computer o un sistema informatico o una rete contro l'hacking o l'accesso non autorizzato. Perché la sicurezza informatica conta . L'implementazione di misure di sicurezza informatica efficaci è oggi particolarmente difficile perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi. Nel mondo moderno, con ogni persona e azienda connessa, tutti beneficiano di programmi avanzati di difesa informatica. A livello individuale, un attacco alla sicurezza informatica può comportare qualsiasi cosa, dal furto di identità, ai tentativi di estorsione, alla perdita di dati essenziali come le foto di famiglia. Tutti fanno affidamento su infrastrutture critiche come centrali elettriche, ospedali e società di servizi finanziari. La protezione di queste e di altre organizzazioni è fondamentale per mantenere in funzione la nostra società. Fonti significative di minacce alla sicurezza informatica includono phishing, ransomware, malware e ingegneria sociale, tra gli altri. Con l'aumento delle criptovalute negli ultimi dieci anni, la sicurezza informatica ha anche acquisito un'importanza ancora maggiore come salvaguardia contro gli abusi.
Cybersecurity è un termine generico che si riferisce alla protezione dei sistemi informatici e delle reti dal furto. Più in generale, la cybersecurity può rappresentare anche contromisure contro il danneggiamento di hardware, software o dati elettronici, nonché dall'interruzione o dal depistaggio dei servizi forniscono.Non è passato molto tempo da quando il termine cybersecurity non esisteva in quanto è stato utilizzato per la prima volta nel 1989. Nell'odierna cybersecurity vernacolare, si riferisce a misure adottate per proteggere un computer o un sistema informatico o una rete contro l'hacking o l'accesso non autorizzato. Perché la sicurezza informatica conta . L'implementazione di misure di sicurezza informatica efficaci è oggi particolarmente difficile perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi. Nel mondo moderno, con ogni persona e azienda connessa, tutti beneficiano di programmi avanzati di difesa informatica. A livello individuale, un attacco alla sicurezza informatica può comportare qualsiasi cosa, dal furto di identità, ai tentativi di estorsione, alla perdita di dati essenziali come le foto di famiglia. Tutti fanno affidamento su infrastrutture critiche come centrali elettriche, ospedali e società di servizi finanziari. La protezione di queste e di altre organizzazioni è fondamentale per mantenere in funzione la nostra società. Fonti significative di minacce alla sicurezza informatica includono phishing, ransomware, malware e ingegneria sociale, tra gli altri. Con l'aumento delle criptovalute negli ultimi dieci anni, la sicurezza informatica ha anche acquisito un'importanza ancora maggiore come salvaguardia contro gli abusi.
Leggi questo termine, le agenzie statunitensi non credono di vedere presto una flessione di tali attacchi alle piattaforme crittografiche.
"Questi attori probabilmente continueranno a sfruttare le vulnerabilità delle società di tecnologia delle criptovalute, delle società di gioco e degli scambi per generare e riciclare fondi a sostegno del regime nordcoreano", afferma l'avvertimento del governo.
In precedenza, un rapporto delle Nazioni Unite ha anche rivelato che il regime nordcoreano sta usando le criptovalute rubate per finanziare i suoi programmi di missili nucleari. Un tribunale statunitense ha recentemente incarcerato il co-fondatore di Ethereum, Virgil Griffith, per aver istruito i nordcoreani sull'uso delle criptovalute per eludere le sanzioni.
Fonte: https://www.financemagnates.com/cryptocurrency/news/us-warns-against-north-korea-sponsored-threats-on-crypto-platforms/