Naga Markets



Okazuje się, że luka w zabezpieczeniach Tora mogła umożliwić kradzież bitcoinów. Według niedawno opublikowanych badań, osoba atakująca znalazła pewne luki w sieci tej przeglądarki.

  • Luka Tora sprawiła, że hakerzy mogli kraść bitcoiny.
  • Powyższe sugerują nowe badania.

Bitcoin a Tor

Tor został opracowany przez rząd USA do anonimowej komunikacji internetowej. Ze względu na funkcje chroniące prywatność jest również popularny wśród użytkowników dark webu. Wiele osób w społeczności kryptowalut polega na Torze, bowiem ważna dla nich jest anonimowość.

Te artykuły również Cię zainteresują




Tyle że teraz okazuje się, że wybór Tora jako przeglądarki dla fana BTC nie jest dobrym pomysłem. Pewien badacz odkrył, że Tor chroni anonimowość użytkowników, kierując dane przez wiele przekaźników. Przekaźniki wyjściowe Tora są ostatnim przeskokiem w tym procesie i jedynymi, które widzą rzeczywiste miejsce docelowe użytkownika Tora. Począwszy od stycznia pewien haker rzekomo zaczął uruchamiać dużą liczbę przekaźników wyjściowych Tora. Złośliwe przekaźniki wyjściowe Tora przeprowadzały atak na przeglądarkę.

„Przeprowadzają ataki typu „osoba w środku ”na użytkowników Tora, manipulując ruchem, który przepływa przez ich przekaźniki wyjściowe. (Wybiórczo) usuwają przekierowania HTTP do HTTPS, aby uzyskać pełny dostęp do zwykłego niezaszyfrowanego ruchu HTTP bez powodowania ostrzeżeń o certyfikacie TLS”

– tłumaczy odkrywca luki.

Jak nie dać się hakerom?

Jest to znana luka w zabezpieczeniach i istnieją dostępne środki zaradcze, ale niestety wielu operatorów witryn ich nie wdraża. Według odkrywcy luki, atakujący koncentrowali się głównie na stronach związanych z kryptowalutami. Zastępowały adres bitcoina użytkownika swoim własnym, kierując w ten sposób coiny na ich portfele:

„Wygląda na to, że szukają głównie stron internetowych związanych z kryptowalutami – a mianowicie wielu usług miksera bitcoinów. Zastępowali adresy bitcoina w ruchu HTTP, aby przekierować transakcje do swoich portfeli zamiast adresu bitcoin podanego przez użytkownika.”

Autor poleca też:



Conotoxia

Dołącz do dyskusji logując się za pomocą Facebook

Obejrzyj również:

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here