Viser innlegg med etikett sikkerhet. Vis alle innlegg
Viser innlegg med etikett sikkerhet. Vis alle innlegg

STOR SIKKERHETSFEIL i Metamask... Oppdaget av 'gode hackere', fikset før dårlige kunne bruke den!

Metamask sikkerhetshull

Verdens mest populære Crypto-lommebok Metamask annonserte at de har lappet et sikkerhetshull som potensielt kunne ha vært en KATASTROF.

Heldigvis ble det først oppdaget av 'gode hackere' som umiddelbart informerte Metamask om feilen og fortalte dem hvordan de skulle fikse den. Ved å gå under navnet 'The United Global Whitehat Security Team' (UGWST), kunne organisasjonen kreve en belønning på $120,000 XNUMX for å finne sårbarheten.

Metamask forteller oss at det ikke var noen brukere som ble berørt av dette sikkerhetsproblemet. UGWST ser ut til å være den første og eneste som oppdaget det, og de delte bare funnene sine med Metamask.

Strategien består i å kamuflere ondsinnet kode på et nettsted slik at brukeren klikker på det uten å være klar over det. Hvis du for eksempel faller i clickjacking, kan du ved å klikke "Spill av" på en video gi tilgang til pengene dine i en lommebok.

Metamask-utviklere fikset det umiddelbart ...

Bare brukere av nettleserutvidelsen var noen gang i faresonen, men dette er den mest populære metoden for å få tilgang til Metamask-lommebøker. Hackerne demonstrerte å lansere Metamask en iframe (det vil si en nettside på en annen nettside) og sette den til 0% opasitet, med andre ord i et helt gjennomsiktig vindu - brukeren ville ikke ha noen anelse om at det eksisterte. Da er det et spørsmål om å lure brukeren til å klikke på bestemte steder på skjermen sin, uvitende om at de faktisk trykker på en usynlig knapp som bekrefter en transaksjon.

Det kan se ut som en popup-annonse, men "X" for å lukke den er faktisk knappen for å bekrefte sending av alle Ethereum til noen, for eksempel.

Sørg for at du er oppdatert...

Som standard oppdateres Metamask automatisk, men dobbeltsjekk din for å være sikker. Åpne Metamask, gå til "innstillinger", deretter "om", og sørg for at du har versjon 10.14.6 eller nyere.

Hvis noen av disse tallene er lavere, må du oppdatere. 

Hacking for godt kan være en lønnsom satsning...

Metamask tildeler feilsøkerne $120,000 XNUMX er en veldig vanlig praksis, praktisk talt alle store aktører innen teknologi tilbyr en "bug bounty" som gir hackere en alternativ, helt lovlig måte å gjøre oppdagelsene sine til profitt. 

UGWST, organisasjonen som oppdaget dette har også hjulpet Apple, Reddit, Microsoft og utført sikkerhetsrevisjoner for Crypto.com og OpenSea. 

---------------
Forfatter: Oliver Redding
Seattle Newsdesk  / Breaking Crypto News / Dimefi anmeldelse

25 millioner dollar i krypto HACKET, stjålet... Og GITT TILBAKE!? Inne i gjenopprettingsoperasjonen...

Nettsted for kryptolån Lendf.me hacket

Desentralisert kryptovaluta-låneplattform 'Lendf.Me' led et sikkerhetsbrudd 18. april, rundt 25 millioner dollar verdt med kryptovaluta ble stjålet.

Ved å bruke en utnyttelse i DeFi smarte kontrakter, gjorde tilbakeringingsmekanismen hackeren i stand til å trekke tilbake ERC777-tokens gjentatte ganger, denne utnyttelsen lar dem tømme kontoen uten at den nye saldoen umiddelbart blir oppdatert og viser tyveriet, før det er for sent.

Etter å ha oppdaget dette, kunne ting ikke ha sett verre ut, da administrerende direktør offentlig kom med denne deprimerende uttalelsen mens han delte nyhetene:

"Dette angrepet skadet ikke bare våre brukere, våre partnere og mine medgründere, men også meg personlig. Mine eiendeler ble stjålet i dette angrepet også.

Dette angrepet var min fiasko. Selv om jeg ikke utførte det, burde jeg ha forutsett det og iverksatt tiltak for å forhindre det. Mitt hjerte går ut til alle som er skadet, og jeg vil gjøre alt som står i min makt for å gjøre dette riktig. Jeg beklager oppriktig til brukerne våre, til våre nye investorer og teamet mitt for å ha sviktet dem."

Selv om det hørtes ut som om selskapet var nede og ute, muligens for alltid - var dette bare begynnelsen på historien.

Nettstedets administrerende direktør Mindao Yang ønsket å prøve å forhandle, så han fikk teamet sitt til å legge igjen en lapp til hackerne på blokkjeden, og sa "Kontakt oss. For din bedre fremtid" sammen med deres direkte kontaktinformasjon.

Et aggressivt motangrep...

Her er hvor de fikk det til – umiddelbart kom teamet deres i aksjon, og hentet inn sikkerhetsfirmaet SlowMist, som spesialiserer seg spesifikt på blokkjedebasert cybersikkerhet, sammen med Singapore-politiet.

Deretter annonserte de på sine sosiale medier at prosessen med å spore opp hackerne hadde startet.

Selv om vi ikke vet hva (om noe) ble etterlatt når det gjelder ledetråder som kan føre til hackerne, startet selskapet en kampanje for å sette dem i en tilstand av paranoia, og uttalte på nettstedet deres at det var "spor etterlatt av hackerne før og etter angrepet slik at de kan "krysssjekk med ressursene til ulike parter i inn- og utland for å få banebrytende ledetråder, komme nærmere hackeren".

Samtidig begynte de å kontakte andre børser og gjøre dem oppmerksomme på hacket, og fikk dem til å svarteliste og fryse eventuelle lommebøker som mottok de stjålne myntene.

Hackerne kunne ikke håndtere varmen...

Stresset var for mye, og hackerne begynte å sprekke - kombinasjonen av et sikkerhetsfirma i ferd med å spore dem opp, og myntene ble vanskelige å bruke ettersom flere børser svartelistet dem, førte til at hackerne bestemte seg for at det ikke var det. verdt det lenger.

De begynte å returnere noe av den stjålne kryptoen, så noe må virkelig ha skremt dem - dagen etter sendte de tilbake alt de hadde igjen.

Utrolig nok ble nesten alle 25 millioner dollar gjenvunnet ...

Mens selskapet uttalte at "alle" eiendelene var gjenvunnet, var vi bare i stand til å bekrefte at 24 dollar av de opprinnelige 25 millioner dollar ble returnert. Men vi vil ikke bry oss om å bli hengt opp i en liten $1 million tapt, dette var fortsatt en godt utført jobb!

Alle brukere med midler stjålet har blitt lovet 100 % vil bli returnert.

Selskapet henter nå inn tredjepartseksperter for både å analysere hva som gikk galt her, og hva som må gjøres for å styrke sikkerheten deres i fremtiden.

Det er trygt å anta at dette var en del av avtalen med hackerne - selskapet har trukket tilbake forespørselen om å anklage Singapore-politiet. 

-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM

San Francisco News Desk




Kryptotyv arrestert i USA etter å ha stjålet $1M+ fra 75 ofre i 20 stater...

Crypto nyheter
Mens mainstream medieoppslag får denne gutten til å høres ut som en hjerne, er sannheten at dette trikset nesten ikke krever noen ferdigheter.

Det er derfor det er så urovekkende.

19 år gamle Yousef Selassie ble arrestert og siktet for førstegrads grovt tyveri og identitetstyveri da myndighetene sporet 75 ofre tilbake til ham da han begynte å bruke inntektene sine.

"Han oppsøkte dem basert på bransjene de var involvert i" sa Brooklyn Assistant DA James Vinocur, og forklarte hvordan Yousef målrettet folk innen teknologi og trodde at de var mer sannsynlig å eie store mengder kryptovaluta.

En ransaking av beboerne hans fant 9 telefoner, 3 flash-stasjoner og 2 bærbare datamaskiner - alle inneholdt bevis mot ham. Han erkjenner ikke straffskyld.

Sjokkerende enkelt...

Myndighetene sier at han brukte en "SIM-bytte" for å få den av, og når du hører hvor enkelt dette gjøres, vil det sjokkere deg.
  • Få et tomt SIM-kort (tilgjengelig på Ebay og hundrevis av andre nettsteder) 
  • Legg den inn i en mobiltelefon.
  • Ring målets mobiltelefonleverandør.
  • Utgir seg for å være målet eller noen nær dem, si at du nylig mistet telefonen din, at du bestilte en ny og trenger den aktivert.
  • De vil be om SIM-kortets ID-nummer.
  • Hvis alt gikk riktig, er telefonen din nå på ofrenes konto, du kontrollerer telefonnummeret deres, du mottar anrop og tekstmeldinger.
  • Ved å bruke "Jeg mistet passordet"-funksjonen har alt fra kryptobørser til nettbank, og be dem sende en tekstmelding for å tilbakestille den.
  • Siden tekstmeldingene nå går til deg, kan du nå tilbakestille passordene til det du måtte ønske.
  • Det er det, du har full tilgang til alt. 
Noen triks som brukes for å få kundeservicerepresentanten fra mobiltelefonselskapet til å følge dette inkluderer å late som om du er noens personlige assistent, noe som vil forklare hvorfor du kanskje ikke kan svare på alle spørsmålene de stiller deg.

Eller late som om du er eldre, få hvert skritt til å ta mye lengre tid enn vanlig, gjøre kundeservicerepresentanten frustrert, og når de finner ut hva du trenger dem til å gjøre, vil de skynde seg å få deg av linjen.

Hvem har skylden?
Absolutt, det er mobiltelefonleverandørene. I nesten alle tilfeller går ikke en representant fra selskapet gjennom prosessen med å bekrefte at de snakker med den sanne kontoeieren, eller som nevnt ovenfor når de tror de snakker med noens personlige assistent, vil de tilgi å ikke vite ting som mors pikenavn.

Løsningen? Dette kan være tøft, fordi noen ganger glemmer vi hva vi valgte som passord eller pinner. Jeg har aldri måttet gjøre denne prosessen selv, og jeg aner ikke hvilke svar jeg ga på sikkerhetsspørsmålene da jeg registrerte meg... for 8 år siden nå.

Men ærlig talt, hvis jeg har glemt det, er det min feil. Så kanskje et idiotsikkert system der kundeservicerepresentantene ikke kan endre SIM-informasjon uten først å legge inn informasjon gitt av kunden er veien å gå. 

Hvis de har glemt det, må en bekreftelseskode sendes til kundens hjemmeadresse. Det kan sendes over natten (mot et gebyr), og folk må akseptere at dette gjøres for å beskytte dataene deres.

I disse dager er så mye av livene våre på telefonene våre. Det er en endring som skjedde uten mye tanke bak det, men folk flest føler ikke at det å miste telefonen er det samme som å miste lommeboken med kredittkortene sine i. Men egentlig er det akkurat sånn.

Kan noen ringe en bank og få andres påloggingsinformasjon ved å si at de er deres personlige assistent? Ville bankrepresentantene tilgi å ikke vite noen få stykker personlig informasjon? Absolutt ikke.

Husk nå, gjennom noens mobiltelefon kan du få tilgang til den samme kontoen! Det er derfor mobiltelefonleverandører må operere med samme sikkerhetsstandarder som banken. 

-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM

San Francisco News Desk




Facebook's Libra Cryptocurrency HACKET - Store sikkerhetsfeil oppdaget i tidlig versjon av Libra Code...

Det ble oppdaget et sikkerhetshull Facebook's snart-lanserte kryptovaluta, "Libra".

Sårbarheten ble oppdaget av OpenZeppelin, et firma som har utført sikkerhetsrevisjoner for mange av de store aktørene i kryptovalutaindustrien, inkludert Coinbase, Ethereum Foundation, Brave, Bitgo, Shapeshift og mer.

Utnyttelsen tillot at tekst som så ut til å være harmløse innebygde kommentarer, ble utført som kode. Firmaet ga noen eksempler på hvordan en dårlig skuespiller kan bruke denne sårbarheten, inkludert:

  • En kran som preger eiendeler (Libra Coins eller andre eiendeler på Libra-nettverket) i bytte mot et gebyr, kan distribuere en ondsinnet modul som tar et gebyr, men som faktisk aldri gir muligheten til å prege slike eiendeler til brukeren.
  • En lommebok som hevder å holde innskudd frosset og frigjøre dem etter en viss tid, kan faktisk aldri frigi slike midler.
  • En betalingssplittermodul som ser ut til å dele en eiendel og videresende den til flere parter, kan faktisk aldri sende den tilsvarende delen til noen av dem.
  • En modul som tar sensitive data og bruker en slags kryptografisk operasjon for å skjule dem (f.eks. hashing eller kryptering) kan faktisk aldri bruke en slik operasjon.

Men dette er neppe en fullstendig liste, når man diskuterer et sikkerhetshull som gjør at noen kan kjøre kode, er mulighetene uendelige - alt avhenger av hvor kreativ, eller ondsinnet, personen som skriver den koden er.

Hva er normalt her, og hva er ikke...

Oppdagelse av sikkerhetshull mens et prosjekt er i utviklingsfasen er mer enn vanlig – det er standard.

Det eneste vi fant overraskende - det store tidsrommet mellom da OpenZeppelin sa at de informerte Facebook den 6. august, og datoen Facebook hadde endelig fikset koden, 4. september.

Enda merkeligere, endringer ble gjort i denne delen av koden i løpet av denne tiden, men disse endringene lot sikkerhetshullet være åpent i ytterligere 3 uker.

Facebook sier sikkerhet er en topp prioritet...

Snakker med en av kontaktene mine inne Facebook, sa de Libra "har og vil fortsette å gå gjennom noen av de mest intense sikkerhetsrevisjonene/testingene man kan tenke seg" legge "vi lar mange hackere ta et stikk på Libra, og det vil ikke bli lansert uten konsensus blant utviklerne om at det er helt sikkert og klart for massene".

I all rettferdighet, selv om jeg ikke kan si at jeg er overbevist Facebook Å gå inn i kryptoområdet er en god ting - det er bra at de lar utenforstående sette Libras sikkerhet gjennom strenge tester.

Ingenting er farligere enn en gruppe utviklere, så sikker på at koden deres er feilfri, ser de ikke behovet for å teste den påstanden før de slipper den til offentligheten. Det er slik usikker programvare ender opp med å åpne sikkerhetshull på tusenvis eller millioner av datamaskiner.

-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM

San Francisco News Desk




Storbritannias regjering: £15 millioner ($19M USD) tatt av kryptosvindlere i løpet av de siste 12 månedene...

Den britiske regjeringen har nettopp offentliggjort funn som sier at i løpet av de siste 12 månedene har innbyggerne tapt £15 millioner ($19M USD) på kryptosvindel...

Før vi dykker inn, la oss huske at det i samme tidsperiode ble begått kredittkortsvindel for over 2 MILLIARD GBP – et sprang på nesten 40% høyere på litt over ett år.

Svaret på "hvorfor skjer dette?" er ganske enkelt "hvis det er penger er det et mål", og selv da i det siste ser det ut til at ordet er ute - Bitcoin er sporbar. I land som Storbritannia og USA har det blitt en stor utfordring å ta det siste trinnet med å konvertere krypto til fiat uten først å måtte bekrefte identiteten din med en institusjon som vil gjøre det.

Statistikken kommer fra Handling Svindel, som er der britiske svindelofre blir bedt om å ringe og rapportere svindel de møter.

Folk som blir lurt er neppe en overraskelse for noen i kryptovaluta-verdenen, siden du ikke kan delta i nettsamfunnene på Reddit, Twitter, Telegram, Discord eller Facebook uten å se svindel daglig. Det var faktisk en overraskelse at tallene ikke er høyere!

Jeg tror den viktigste årsaken er: folk flest har en tendens til å bare bli svindlet én gang i kryptoverdenen – for så å bli så paranoid at det ikke skjer igjen (med unntak av det ultra-dumme, som jeg vil nevne nedenfor).

I motsetning til å få kredittkortet ditt stjålet, er det ingen som refunderer deg for stjålet kryptovaluta. På grunn av dette svir den første tiden, og den vil bli husket.

Et par andre interessante opplysninger - mange kunne vært unngått å bli et offer med et enkelt Google-søk på navnet på nettstedet de sendte penger til. Svindlere har presset det samme søppelet en stund nå, og et søk vil gi flere resultater som sier at det er en svindel enn sider fra svindlerne selv.

Noen sier også at de ble DOBBELT lurt! Etter å ha blitt lurt til å sende pengene sine til tyven, tok noen kontakt med dem og sa at de kan få dem tilbake mot et gebyr. Det gebyret ble deretter stjålet og personen forsvant.

Du kan spørre, hvorfor ville ikke noen si "jeg betaler deg en prosentandel av midlene du får tilbake"? Vel, fordi vi snakker ikke om de flinkeste menneskene med den.

Hvis du noen gang er skeptisk, sett fellesskapet til å jobbe for deg - spør folk med mer erfaring. De er enkle å finne. Bare pass på at du ikke snakker med en annen svindler ved å legge den ut offentlig et sted som Reddit eller BitcoinTalk.

 -------
Forfatter: Mark Pippen
London News Desk


Gruppen lurte Bitcoin-minibanker i Canada til å gi kontanter for ubekreftede transaksjoner, nå over 100 ganger! Men glemte at minibankene har kamera på seg...


En gruppe på minst 3 personer i Canada har oppdaget en måte å lure Bitcoin-minibanker til å frigjøre kontanter ved å stoppe overføringen av BTC før den har gått gjennom alle autorisasjoner, men etter at alle pengene er utlevert.

Et smart triks, men de var ikke smarte nok til å innse – de er på kamera. Kanadisk rettshåndhevelse legger ut bilder av dem alle Deres online nettsted.

Det er ventet arrestasjoner snart. 

Sikkerhetsvarsel - Samsung Galaxy S10 ansiktsgjenkjenning er EKSTREMT enkel å hacke...

Når det gjelder lagring av kryptovaluta på mobile enheter, stoler for mange på telefonens sikkerhet for å fungere som den eneste beskyttelsen for å få tilgang til lommeboken. For ikke å nevne, hvis noen er i telefonen din, er 2-faktor-autentiseringen din sannsynligvis også kompromittert.

Ikke bare lommebok-apper, men til og med børser som Binance og Coinbase vil bekrefte transaksjonene dine ved å sende en tekstmelding... til den ulåste stjålne telefonen.

De av oss som følger «aldri legg igjen penger på en børs»-regelen har sannsynligvis en faktureringsmetode lagret med vår utveksling, slik at personen som har kontroll over telefonen din kan ganske enkelt kjøpe mynter og deretter overføre dem. Det ville ikke være noe som hindrer dem i å nå din daglige kjøpsgrense.

Det vil si hvis du stoler på ansiktsgjenkjenning.

Selv om det allerede anses å være den minst sikre av alle metoder, er det fortsatt alarmerende å tenke på at det på en eller annen måte har blitt enda mindre sikkert med tiden.

Å låse opp den nye Samsung Galaxy S10 med ansiktsgjenkjenning er så enkelt:  med en annen telefon, spill av en video av telefoneieren og hold den opp mot frontkameraet på S10 (Bildet over).  Det er det, du er med.

Jada, du trenger en video av telefonens faktiske eier - men jeg føler at jeg kan en for de fleste jeg kjenner.

Se hvor enkelt det er i denne videoen fra Unbox Therapy:


Så hva er løsningen? Bruk bare fingeravtrykkskanneren til å låse opp og deaktivere ansiktsgjenkjenning helt. Mens Samsung fortjener litt kritikk for dette, fortjener de også litt ære for en ekstremt sikker og vanskelig å lure fingeravtrykkskanner.

-------
Forfatter: Mark Pippen
London News Desk


Amerikanske myndigheter gjenoppretter og returnerer stjålne BTC til Bitfinex... men bare 28 av totalt 120,000 XNUMX.

Tilbake i august 2016 ble Bitfinex offer for et av de verste hackene blant de mer "mainstream"-børsene da hackerne slapp unna med å stjele totalt 120,000 XNUMX BTC.

I dag returnerte den amerikanske regjeringen (nesten) 28 av dem (27.66 BTC) som et resultat av "rettshåndhevelsesinnsats". Ingen ytterligere detaljer er gitt fra amerikanske tjenestemenn.

Min beste gjetning på hva som skjedde - de arresterte noen som solgte noe til de faktiske hackerne, men ikke hackerne selv.

På toppen ville tokens vært verdt nesten 228 millioner dollar.

Bitfinex har nettopp delt følgende pressemelding:

Siden det godt dokumenterte hacket i 2016 har Bitfinex samarbeidet med internasjonale rettshåndhevelsesbyråer for å gi etterretning og bistå med etterforskning. Bitfinex ble varslet i november 2018 om at den amerikanske regjeringen hadde skaffet bitcoins som antas å være inntektene fra hacket i 2016.

Bitfinex har nå hentet 27.7 BTC, og videre til gjenopprettingsstrategien skissert i kjølvannet av hacket, blir dette konvertert til USD og utbetalt til RRT (Recovery Right Token) Holders.


RRTer og Bitfinex's Hack Recovery Plan: Etter tyveriet 2. august 2016 tok Bitfinex en unik tilnærming, og generaliserte tapene på tvers av alle kontoer og krediterte BFX-tokens til kunder i et forhold på 1 BFX til 1 dollar tapt. Bitfinex hedret sin forpliktelse til å betale tilbake tapene. Innen åtte måneder etter sikkerhetsbruddet, fikk alle BFX-token-innehavere innløst sine tokens til 100 cent på dollaren eller byttet ut sine tokens for, direkte eller indirekte, aksjer av kapitalaksjen til iFinex Inc. Alle BFX-tokens ble ødelagt i denne prosessen. I tillegg opprettet Bitfinex et omsettelig Recovery Right Token (RRT) for BFX-innehavere som konverterte BFX-tokens til aksjer i iFinex.


Fordelen for RRT-innehavere er at i tilfelle gjenvinning av den stjålne eiendommen, og etter at eventuelle utestående eller ukonverterte BFX-tokenholdere har blitt refundert, blir gjenvunnet midler distribuert til RRT-innehavere, opptil 1 dollar per RRT. Ettersom alle BFX-tokens har blitt innløst og ødelagt, blir hele mengden av gjenvunnede bitcoins i dag distribuert pro rata til RRT-innehaverne.


"Over to år etter hacket av Bitfinex-plattformen ser vi i dag resultatene av en klar og robust responsstrategi og innsatsen til den amerikanske regjeringen. Det gir oss stor glede å kunne refundere våre handelsmenn som var lojale mot oss og trodde på oss i en svært vanskelig tid. Vi vil gjerne takke amerikanske føderale rettshåndhevelsesbyråer for deres pågående innsats for å etterforske sikkerhetsbruddet og deres forpliktelse til å beslaglegge og returnere stjålne eiendeler.


Vi vil fortsette å bistå rettshåndhevelse med deres henvendelser, og også nok en gang gi en åpen invitasjon til hackerne, eller alle som har informasjon knyttet til bruddet, til å ta kontakt uansett hvilket medium de føler seg tryggest med, for å endelig løse situasjonen i en gjensidig fordelaktig måte." sier Bitfinex finansdirektør Giancarlo Devasini


-------
Forfatter: Mark Pippen
London News Desk


Lekkede bilder av Samsung Galaxy S10 viser en innebygd kryptovaluta-lommebok!

Lekkede bilder viser muligheten til å lage/importere lommebøker (klikk på bildet for å forstørre)
Kommer fra det tyske nettstedet "Alt om Samsung". lekket bilder beskrives som "prototyper" - så forutsatt at de er legitime, er det verdt å merke seg at dette er langt fra den endelige versjonen.

Selv om det ikke er mangel på lommebokalternativer for mobile enheter, er det en ganske stor fordel ved at produsenten bygger den i motsetning til å bruke en nedlastbar app – denne kryptovaluta-lommeboken kan bruke Samsungs biometriske sikkerhet for maskinvare.

Så langt (som du kan se på bildet ovenfor) er den eneste kryptovalutaen som er oppført som "støttet" Ethereum. Trygt å anta at dette inkluderer alle ERC20-tokens, så det er flere tusen til å begynne med. Også trygt å anta at Bitcoin vil bli støttet ved lansering.

Foreløpig er det store spørsmålet - hvilke andre mynter vil bli støttet? 

Et hvilket som helst antall kryptovalutaer kan legges til etter hvert, men å bli inkludert ved lansering vil ha en viss innflytelse.

Samsung har solgt totalt 295 millioner smarttelefoner i de siste fire kvartalene (4 år) på rekord. Dette er en rask måte å ha en verden med mange mennesker med kryptolommebøker i lomma.

Utgivelsesdatoen er mindre enn en måned unna - 20. februar!

------- 
Forfatter: Mark Pippen
London News Desk


Den neste generasjonen av kryptovaluta-lommebøker for maskinvare er her - en titt på de ferske nye funksjonene og store forbedringene...

Vi snakket med Kenny Fok, grunnlegger og administrerende direktør i FLXWallet, en innovativ maskinvare-lommebok for kryptovaluta for å finne ut hva vi kan forvente av neste generasjon av denne teknologien...

Hva var motivasjonen din for å bygge FLX-lommeboken? Hva har de andre manglet eller gjort feil etter din mening?
Hovedmotivasjonen, vil jeg si, kom fra vanskelighetene og kompleksiteten til kryptolommebøker. Det er en bratt læringskurve for mindre teknologikyndige personer som ønsker å komme inn i kryptovaluta. Vi brukte noen av de vanlige lommeboktilbudene der ute og sa i utgangspunktet "dette er veldig vanskelig". Som ingeniør i nesten to tiår tenkte jeg umiddelbart - vi kan gjøre dette enklere. Jeg antar at det fører til hva som har manglet med kryptolommebøker - brukervennlighet og bekvemmelighet.

Fortell oss litt om din bakgrunn i kryptovaluta-verdenen, og teknologi-/maskinvaresektoren.
Etter å ha jobbet i Qualcomm som Director of Engineering i over 17 år, grunnla jeg eSmart Tech Inc. i 2015 for å tilby produktdesign og ingeniørtjenester i verdensklasse. Teamet vårt, med til sammen 44 innvilgede og 10+ undersøkte amerikanske patenter, utarbeider hele tiden innovative ideer. Vi har levert over 10 innebygde produktdesign som Smart IoT-enheter til våre kunder. I 2018 grunnla jeg FLX Partnership for kryptovalutaprosjekter. FLX har utnyttet eSmarts ingeniørteam for å bygge FLX One.


Jeg antar at det ikke er mange mennesker med tidligere erfaring med å bygge hardware-lommebøker for kryptovaluta. Med det i tankene, fortell oss om teamet ditt, hvordan gikk du frem for å finne og rekruttere dem? Hvilke spesielle ferdigheter i teamet ditt viser i sluttproduktet? 
Det er sant, det er en relativt ny type enhet. I utgangspunktet er en kryptolommebok for maskinvare et innebygd system. Innebygde systemer og mobile enheter er det jeg spesialiserte meg på i løpet av mine år hos Qualcomm. Det ga meg absolutt et forsprang på å finne folk med de rette ferdighetene for å lage et vellykket produkt. Jeg tror at hastigheten på utviklingen vår definitivt fremhever ferdighetene til laget. Vi har klart å overvinne mange utfordringer og legge til flotte funksjoner til FLX One, veldig raskt. Det er en god synergi med dette laget.

Selvfølgelig, når det kommer til en kryptovaluta-lommebok i enhver form - sikkerhet er det viktigste. Hvordan har FLX Wallet løst disse bekymringene? 
Sikkerhet var definitivt en stor bekymring fra starten av prosjektet. Hver avgjørelse vi tok for maskinvaren og programvaren på FLX One, var sikkerhet i forkant. Under utviklingen kjøpte vi verktøy for å hjelpe oss med å finne hull i designet og forsøke å hacke FLX One. Vi tester også jevnlig fastvaren og mobilappene våre for å sikre at den forblir sikker. Detaljer som en hardware cutoff for Bluetooth på lommeboken, transaksjonssigneringsprosessen, FLX-nøkkelen, manipulasjonsdeteksjon av fastvare og mange andre funksjoner, var alle en del av å gjøre FLX One så sikker som mulig.

Gå oss gjennom prosessen med å gjenopprette en tapt lommebok?
Dette er sannsynligvis en av de mest spennende funksjonene til FLX One. Vi ønsket å tilby noe nytt og enklere måten eksisterende kryptolommebøker implementerer sikkerhetskopiering og gjenoppretting på. Standard sikkerhetskopieringsmetode for lommebøker er å skrive ned en haug med setninger på et stykke papir, som vi også tilbyr som et alternativ på FLX One. Hver FLX One kommer med en ekstra maskinvare, FLX Key. Denne nøkkelen, som vi faktisk formet til å se ut som en nøkkel, er integrert i oppsettet av lommeboken din. Under oppsettet blir du bedt om å sette inn FLX-nøkkelen i FLX One, via den integrerte USB-kontakten. FLX One genererer informasjonen som trengs for å sikkerhetskopiere lommeboken din og kopierer den til FLX-nøkkelen, alt offline, for sikkerhet. Denne sikkerhetskopien er kryptert og FLX-nøkkelen er permanent låst. Du oppbevarer FLX Key på et sikkert sted i tilfelle du mister eller ødelegger FLX One. Hvis du trenger å gjenopprette, er det så enkelt som å plugge inn nøkkelen under en ny lommebok, under gjenopprettingsalternativet. I løpet av noen få sekunder er FLX One gjenopprettet. Denne patentsøkte designen gjør sikkerhetskopiering og gjenoppretting på FLX One mye mer praktisk, og vi tror nesten forventet med moderne teknologibrukere.


Fortell oss om iPhone- og Android-appene...

iPhone- og Android-appene er i utgangspunktet måten du bruker FLX One til å sende/motta krypto, bruke den innebygde utvekslingen, angi listen over aktive mynter og mange tilleggsfunksjoner. FLX One kobles til mobilappen via en kryptert Bluetooth-tilkobling. Noen mennesker hører trådløst, og kan føle seg ukomfortable med å ha et trådløst signal som noen kan ta tak i. Vi har tatt hensyn til dette potensielle sikkerhetsproblemet. Med FLX One blir ingenting en tyv kan bruke overført over luften på FLX One. Vi liker tilnærmingen til mobiltelefonappen for enkelhets skyld, og for å gjøre bruken av krypto mer pragmatisk for masseadopsjon. Hvis krypto skal være en metode for daglige kjøp i fremtiden, må den være mobil. Du vil ikke akkurat ta ut en full bærbar datamaskin ved disken og koble til kabler for å foreta en transaksjon. Flere mennesker har tilgang til en mobiltelefon over en bærbar PC også i dagens verden. En mobilapp, gir bare mening.

Hvilke tokens er lommeboken for øyeblikket kompatibel med? Noen nye tilskudd i horisonten?
For øyeblikket støtter FLX One de fleste av de viktigste tokenene der ute. Vår nylige utgivelse har støtte for Ripple og DASH og den integrerte Exchange-funksjonen. Vi utvikler støtte for Monero, som også vil bli utgitt snart. Det støttes omtrent 25 tokens for øyeblikket. Vi støtter også alle ERC-20-tokener. Disse tokenene er alle naturlig støttet på FLX One. Hvis du har brukt noen av de vanlige lommebøkene der ute, er dette definitivt en fordel. Dette betyr at alt du trenger er FLX One og mobilappen, ingen tredjepartsapper kreves. Så langt som nye tilskudd i horisonten - definitivt! Vi har mye spennende på FLX veikart. Heldigvis kan du oppdatere fastvaren på FLX One, slik at du kan holde deg oppdatert med alle fremtidige funksjoner. Du kan også besøke flxwallet.com, eller bli med på en av våre sosiale medieplattformer for å holde deg oppdatert på hva vi jobber med.

Hvor kan FLX maskinvarelommebok kjøpes? 
FLX One kan kjøpes på Amazon og direkte fra nettstedet vårt, flxwallet.com.

-------
Forfatter: Justin Derbek
New York News Desk


Binance CEO roper ut svindlere som utgir seg for å være hans ansatte LinkedIn...

For de som kanskje ikke vet, tar børser vanligvis oppstart av kryptovaluta et gebyr for å liste opp sin nye mynt – og selvfølgelig børsen de alle ønsker å komme på er Binance, som for øyeblikket har det høyeste daglige handelsvolumet.

Det er derfor svindlere har tatt til LinkedIn å kontakte menneskene bak disse nye myntene, eller enda bedre - lokke dem til å bli kontaktet av dem ved å lytte til arbeidsgiveren deres Binance med stillingsbetegnelser som "listekoordinator".

Deretter veileder de dem gjennom en fullstendig falsk søknadsprosess, som selvfølgelig ender med at de blir godkjent for å få mynten oppført - alt de trenger å gjøre er å fullføre den ved å sende over den noteringsavgiften. Det er da svindleren forsvinner med midlene.

Svindelen er på ingen måte ny, men den øker i popularitet, og det fikk Binance-sjef Changpeng Zhao, kjent for de fleste som "CZ" til å poste denne offentlige advarselen på Twitter sier "De fleste av de 500+ "Binance-ansatte" på LinkedIn er FAKE. "



For bare noen uker siden dekket en annen reporter her på Global Crypto Press en annen svindelhistorie også involverende Binance (blant andre) bortsett fra i denne, distribuerer folk som utgir seg for å være ansatte et veldig legitimt utseende gratis 'support'-telefonnummer, og når noen ringer etter støtte, blir de faktisk lurt til å gi fra seg påloggingsinformasjonen.

------- 
Forfatter: Mark Pippen
London News Desk


Blockchain Spies: Den amerikanske regjeringen tar sikte på å ta personvernet ut av "personvernmynter" ...

Jeg må innrømme at timingen virker merkelig. Tidligere i år publiserte jeg en artikkel som svar på at DEA delte sine funn om kryptovaluta med tittelen "DEA Spesialagent: 90 % av kryptotransaksjonene pleide å være for ulovlige formål - i dag er tallet bare 10 %."

Men selv med ulovlig bruk av kryptovaluta på et rekordlavt nivå, og mer legitime enheter som kommer inn på markedet hver uke, ser det amerikanske Department of Homeland Security det lille antallet dårlige epler som en prioritet.

Kanskje bare for å "komme foran" et problem, før det i det hele tatt blir et.

En nettopp utgitt dokument på DHS-nettstedet inviterer private virksomheter til å kontakte dem hvis de tror de kan hjelpe når det gjelder å finne løsninger på problemene de skisserer innenfor. En del av dette dokumentet dedikert til blockchain har tittelen "Blockchain Applications for Homeland Security Forensic Analytics".

De begynner med å nevne to av de beste personvernmyntene ved navn:

"Dette forslaget søker bruksområder for rettsmedisinske blokkjedeanalyser for nyere kryptovalutaer, som Zcash og Monero."

De forklarer resonnementet sitt slik:

"En nøkkelfunksjon som ligger til grunn for disse nyere blokkjedeplattformene som ofte fremheves er muligheten for anonymitet og personvern. Selv om disse funksjonene er ønskelige, er det på samme måte en overbevisende interesse for å spore og forstå transaksjoner og handlinger på blokkjeden av ulovlig karakter." 

Hvis en person eller et selskap tror de kan gjøre det - må de forklare hvordan, bygge en prototype og deretter vise den i aksjon. Trekk det av - og du vil få en verdifull offentlig kontrakt.

Nå er spørsmålet - hvor private er disse personvernmyntene? Motivasjonen for å finne hull i sikkerheten ble bare mye sterkere.
-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM
San Francisco News Desk


Svindlere lanserer gratis 'kundestøtte'-numre som utgir seg som Binance, Coinbase og andre - og stjeler kryptoen til de som ringer...

Jeg har dekket en rekke svindel i kryptovaluta-verdenen, mer enn jeg skulle ønske jeg måtte, og en ting jeg legger merke til er - de blir bare dristigere.

Inntil nå har ting gått glipp av det "personlige preget" - for en stund siden var det store mas de hadde på gang bare å lage falske utvekslingssider, og når noen skrev inn påloggingsinformasjonen deres, ville det egentlig bare sende ofrenes brukernavn og passord til svindlerne - bare de gamle phishing-triks som har eksistert siden internett.

Så gikk de over til å posere som kjendiser Twitter, og kjøre falske "crypto giveaways" - men selvfølgelig for å motta din gratis krypto, måtte du av en eller annen grunn sende dem noen først... Jeg vet fortsatt ikke hvordan noen faller for det.

Det er en rekke andre, for mange til å liste opp her, men poenget mitt er at de alle ble gjort av en fyr som gjemte seg bak en dataskjerm, som aldri ble sett eller hørt.

Men nå – de får ofrene til å faktisk ringe dem på telefonen!

Så her er hvordan det fungerer – svindlerne har nå ekte, gratistelefonnumre, og de legger dem ut overalt de kan.

Jeg har funnet at disse tallene dukker opp som kundestøttelinjene for en rekke kjente kryptovalutabørser og blokkjedebaserte produkter og tjenester - Binance, Coinbase, Ledger, Tezos, Bittrex, Kraken og andre.

For å sikre at telefonnumrene som tilhører dem vises når noen gjør et Google-søk, har de opprettet sider på en rekke populære sosiale nettverkssider, inkludert Facebook, LinkedIn, og GitHib - mange som ser ut til å ha vært i drift i flere uker nå...

Falsk CoinBase-støtte på LinkedIn.

Falsk Binance-støtte på LinkedIn.

Falsk Binance-støtte på Facebook.

Falsk Binance-støtte på GitHub.
Så da, for å finne ut nøyaktig hvordan svindelen fungerer - måtte jeg ringe dem selv.

Når jeg ringte et slags automatisert system som ble plukket opp umiddelbart og satt meg på vent, begynte klassisk musikk å spille - til deres ære, føltes det virkelig som en typisk kundeserviceanropsopplevelse. Men etter å ha sittet på vent i omtrent 15 minutter, la jeg bare på.

Jeg tenkte at jeg skulle prøve igjen dagen etter... men til min overraskelse - de ringte meg!

Den første samtalen jeg ringte dem var rundt klokken 1 på ettermiddagen her i San Francisco. Men returanropet jeg mottok kom inn klokken 2:20 - et ganske tydelig tegn på at disse fyren ikke er i USA.

Jeg svarte og de informerte meg om at de var med "blockchain-støtte" - noe som er fornuftig fordi de ikke kan si hvilken sentral de er fra, fordi de ikke vet hvilken sentral jeg ringte dem for - de spammer ut den samme telefonen nummer for alle!

Jeg ble på linjen akkurat lenge nok til å få oversikten over hvordan de klarer det - først må de laste ned TeamViewer, for de som ikke er kjent med det, lar det to personer koble seg til hverandre og en til å kontrollere andre personers datamaskin. Det er et program som brukes av en rekke legitime årsaker, men det er et farlig verktøy i feil hender.

Hva de så gjør det har noen til å logge inn på kontoen deres, ta kontroll over datamaskinen, og mens de er under svindlernes kontroll vil de sende all kryptovalutaen din til lommeboken deres.

De mest populære tallene knyttet til denne svindelen jeg oppdaget er:

888-884-0111
888-399-2543
800-631-6981

Jeg legger dem bare inn i denne artikkelen av én grunn - nå når noen gjør et Google-søk for å se om telefonnumrene er legitime - finner de dette.

Vær forsiktig der ute og husk - finn aldri kontaktinformasjon for en utveksling andre steder enn deres offisielle side.
-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM
San Francisco News Desk


Midler forsvinner fra kanadisk børs - brukere "jager deretter opp" administrerende direktør etter at selskapet har slettet deres sosiale medier...

Vi har fulgt denne historien siden i går, og så snart vi tror den har nådd et punkt hvor vi kunne publisere en artikkel – tar historien en ny vill vending. Det kommer sikkert mer, men det vi vet så langt er ganske interessant.

Utvekslingen heter «MapleChange» og er basert i Canada, og alle problemene begynte i går da brukere av børsen la merke til at alle tokenene deres var borte.

Det var da de kom med følgende kunngjøring Twitter:


På dette tidspunktet, mens brukerne deres ikke var fornøyde, så det ut til at de tålmodig ventet på å se hva MapleChange ville gjøre neste gang, og finne ut hva resultatet av deres "undersøkelse" ville bli.

Men før de mottok noen oppdateringer om hva som skjedde med pengene deres, la de merke til at MapleChange slettet deres sosiale mediekontoer, og startet med Discord-chatkanalen deres. På dette tidspunktet deres Twitter kontoen var fortsatt aktiv og brukere begynte å slenge på selskapet offentlig.

Beskyldningene varierte fra å si at MapleChange rett og slett prøvde å stikke av fra problemet, til å si at de var de som sto bak det hele, at MapleChange stjal midlene selv, og for øyeblikket var i ferd med å utføre en "Exit Scam" - noe både ICO's og små børser har blitt tatt for å gjøre tidligere, hvor de samler inn penger, og deretter falske å være ofre for hackere som en unnskyldning for å stjele disse midlene.

MapleChange svarte på disse anklagene på Twitter med:


Så - deres Twitter kontoen forsvant også.

Jeg trodde dette var alt vi ville høre på en stund, men ting tok en annen vending - da Reddit-brukere kom på saken og sporet opp den personlige informasjonen til børsens administrerende direktør og begynte å legge den ut overalt hvor MapleChange ble diskutert, som vist i denne tweeten fra en Twitter konto opprettet bare for å trolle MapleChange:


Plutselig reaktiverte MapleChange kontoene deres - begge deres Twitter og Discord-kanalen var nå online igjen.

Mange sier at det er mer enn en tilfeldighet at så snart administrerende direktør ble "jakt ned" - kom MapleChange plutselig tilbake. Men MapleChange ga denne forklaringen:


Dette bringer oss til hva som skjer nå - det ser ut til at alle Bitcoin og Litecoin er borte for alltid, resten vil bli returnert når de kan "identifiser kunder på riktig måte og lever tilbake det riktige beløpet" ifølge MapleChange.

Fortsatt ukjent er verdien av Bitcoin og Litecoin stjålet. Mens den opprinnelig ble anklaget for å tape 919 BTC, insisterer MapleChange "Vi har ALDRI hatt 919BTC i lommeboken".

Fortsatt ukjent er hva som skjer videre så langt som kanadisk rettshåndhevelse, og sivile søksmål mot MapleChange som helt sikkert vil følge. 

Her i USA ville FBI undersøke sentralens servere, og brukere ville forberede søksmålene sine. Men dette er det første for Canada, og vi vil snart lære hvordan de reagerer på slike hendelser som involverer kryptovaluta.

Hvis noen har ytterligere informasjon, kontakt oss eller nå ut på Twitter @GlobalCryptoDev.

-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM
San Francisco News Desk


Kryptovalutabørser flytter raskt skylden fra inkompetente ansatte til Nord-Korea - etter enorme mengder stjålne midler...

Hvert år gir det respekterte nettsikkerhetsutsalget Group-IB ut en årsrapport, og ifølge TheNextWeb som innhentet en forhåndsoppsummering av deres siste - Nord-Korea har skylden for de fleste store hacks på kryptovalutautveksling.

Datointervallet som dekkes er februar 2018 til september 2018, hvor kryptovaluta verdt 882 millioner dollar ble stjålet, og Nord-Korea får kreditt for 571 millioner dollar av det.

Problemet er at så snart ordene "Nord-Korea" kommer opp, fokuserer alle på hvem som gjorde det, i stedet for hvordan de gjorde det.

Diagram over siste hack. «Lazarus» er en NK hackergruppe. 
Den mest alarmerende delen er - metodene som brukes er ikke veldig sofistikerte.

"Spear-phishing er fortsatt den viktigste vektoren for angrep på bedriftsnettverk. Svindlere leverer for eksempel skadelig programvare under dekke av CV-spam som har en skadelig programvare innebygd i dokumentet. Etter at det lokale nettverket har blitt kompromittert, surfer hackerne på det lokale nettverket for å finne arbeidsstasjoner og servere som brukes sammen med private kryptovaluta-lommebøker. rapporten sier.

La oss være tydelige på hva vi ser på her – inkompetanse innenfor børsene, og dårlig utdannede ansatte.

Hver metode som er oppført ovenfor involverer et menneske i en børs som gjør feil på amatørnivå - ikke faktiske sikkerhetshull i nettverkene deres. Enten det er å åpne et e-postvedlegg som viser seg å være skadelig programvare, eller "social engineering" som er en fin måte å si - noen snakket rett og slett noen i børsen for å slippe dem inn på andres konto.

Noe som får meg til å lure på – visst, jeg er overbevist om at Nord-Korea har statsfinansierte operasjoner dedikert til å stjele kryptovaluta – jeg argumenterer definitivt ikke for deres uskyld.

Men når børsene faller for gammel, enkel svindel som fører til enorme mengder stjålne midler – du må lure på om de i det hele tatt ville innrømmet det hvis den mistenkte faktisk var en 14 år gammel hacker. En rask måte å distrahere publikum fra hvor de gikk galt, ville være å bytte samtalen til det hete temaet Nord-Korea. Husk at det delvis er disse utvekslingene "interne undersøkelser" som kommer til disse konklusjonene.

Men faktum er at skylden her faller direkte på disse børsene som har tydelig ansatte med høy tilgangsnivå og lav sikkerhetsopplæring. 

Selv om Nord-Korea sto bak alle disse – i beste fall gjorde de det tilfeldigvis først. Hvis det virkelig er så enkelt å komme forbi utvekslingssikkerhet - noen skulle gjøre det til slutt.
-------
Forfatter: Ross Davis
E-post: Ross@GlobalCryptoPress.com Twitter:@RossFM
San Francisco News Desk


Dumme kriminelle lærer endelig det vi alltid har visst: Bitcoin-transaksjoner ER sporbare!


Global Crypto Press Editors Merk: Hvis du er som meg, har du brukt de siste årene på å le av mainstream mediedekning av Bitcoin, og hvordan de i hver rapport feilaktig sa at den var "anonym" eller "usporbar". Nå betaler de kriminelle som ikke gjorde sine undersøkelser og trodde dem prisen.

Det denne rapporten utelater er at det finnes metoder for å gjøre den Bitcoin mye vanskeligere å spore, og selvfølgelig helt separate personvernmynter.

Video med tillatelse fra VICE News.
------------------


Svindlere som opprettet falske kryptovalutabørser er nå arrestert i Ukraina...

Svindelen fungerte slik - sett opp nettsteder som så ut som kjente og pålitelige utvekslinger, lurer folk til å klikke på lenker til dem, og stjeler deretter påloggingsinformasjonen deres. Når de hadde det, kunne de logge på de virkelige børsene og tømme lommeboken.

I følge en uttalelse fra den ukrainske regjeringen:

"Politiet mottok operativ informasjon om svindlernes aktiviteter, og startet straffesak i henhold til del 3 av art. 190 (svindel) i Ukrainas straffelov. Innenfor den utførte ansatte i nettpolitiet et kompleks av operasjonelle tiltak, hvis resultater etablerte personene som var involvert i denne forbrytelsen. De var innbyggere i byen Dnipro fra 20 til 26 år gamle."

Etter å ha stjålet ofrenes kryptovaluta, ville de utbetale ved å bruke børser som konverterte kryptovaluta til fiat-kontanter, og overføre pengene til bankkontoer åpnet med andre stjålne identiteter.

Ukrainske etterforskere av nettkriminalitet sier at totalt 6 falske utvekslingssider ble opprettet av de 4 personene de arresterte.
------- 
Forfatter: Mark Pippen
London News Desk


Japansk politi angriper 16 personer bak plan om å mine Monero ved å bruke hemmelig installert skadelig programvare på ofrenes datamaskiner...

16 personer er arrestert i Japan - mistenkt for å stå bak en kriminell online amatørorganisasjon som opprettet både skadevare for å i hemmelighet bruke ofrenes datamaskiner til å mine Monero (som handles under XMR) og en rekke nettsteder for å lokke ofrene inn og få dem til å installer den skadelige programvaren ubevisst.

Arrestasjonene begynte stille forrige måned, med de siste 3 mistenkte arrestert denne uken. Lokal nyhetskanal Asashi rapporter:

«Saken mot de 16 mennene mellom 18 og 48 år ble annonsert 14. juni, selv om de første arrestasjonene ble foretatt i mars. De mistenkte drev alle sine egne nettsider, og de skal ha sendt programmer til datamaskinene til nettstedets brukere uten deres samtykke.

Programmene ble satt i gang på brukernes datamaskiner for å utføre den ofte kjedelige og tidkrevende oppgaven med gruvedrift for å tjene kryptovaluta."

Hvis du ser for deg en svært organisert gruppe kriminelle genier, bør jeg også nevne - de tjente bare rundt $1000 totalt mellom de 16 av dem.
------------
Forfatter: Adam Lee 
Asia News Desk