Posts weergeven met het label veiligheid. Alle berichten weergeven
Posts weergeven met het label veiligheid. Alle berichten weergeven

BELANGRIJK VEILIGHEIDSFOUT in Metamask... Ontdekt door 'goede hackers', verholpen voordat kwaadwillenden het konden gebruiken!

Metamask beveiligingsgat

'S Werelds meest populaire Crypto-portemonnee Metamask heeft aangekondigd dat ze een beveiligingslek hebben gedicht dat mogelijk een RAMP had kunnen zijn.

Gelukkig werd het voor het eerst ontdekt door 'goede hackers' die Metamask onmiddellijk op de hoogte brachten van de fout en hen vertelden hoe ze het konden oplossen. Onder de naam 'The United Global Whitehat Security Team' (UGWST) kon de organisatie een beloning van $ 120,000 claimen voor het vinden van de kwetsbaarheid.

Metamask vertelt ons dat er geen gebruikers zijn getroffen door dit beveiligingslek. UGWST lijkt de eerste en enige te zijn die het ontdekt, en ze deelden hun bevindingen alleen met Metamask.

De strategie bestaat erin kwaadaardige code op een site te camoufleren zodat de gebruiker erop klikt zonder het te beseffen. Als u bijvoorbeeld aan clickjacking begint, kunt u door op "Afspelen" op een video te klikken, toegang verlenen tot uw geld in een portemonnee.

Metamask-ontwikkelaars hebben het onmiddellijk opgelost ...

Alleen gebruikers van de browserextensie liepen ooit risico, maar dit is de meest populaire methode om toegang te krijgen tot Metamask-wallets. De hackers demonstreerden door Metamask een iframe (dat wil zeggen een website binnen een andere website) te lanceren en deze in te stellen op 0% dekking, met andere woorden in een volledig transparant venster - de gebruiker zou geen idee hebben dat het bestond. Dan is het een kwestie van de gebruiker misleiden om op specifieke locaties op hun scherm te klikken, zonder zich er bewust van te zijn dat ze op een onzichtbare knop drukken die een transactie bevestigt.

Het kan eruit zien als een pop-upadvertentie, maar de 'X' om het te sluiten is eigenlijk de knop om te bevestigen dat je al je Ethereum naar iemand hebt verzonden, bijvoorbeeld.

Zorg dat je op de hoogte bent...

Standaard wordt Metamask automatisch bijgewerkt, maar controleer de uwe om veilig te zijn. Open Metamask, ga naar 'instellingen', dan 'over', en zorg ervoor dat je versie 10.14.6 of hoger hebt.

Als een van deze cijfers lager is, moet u bijwerken. 

Voorgoed hacken kan een winstgevende onderneming zijn...

Metamask die de bugzoekers $ 120,000 toekent, is een veel voorkomende praktijk, vrijwel alle grote spelers in de technologie bieden een 'bug bounty' die hackers een alternatieve, volledig legale manier geeft om hun ontdekkingen in winst om te zetten. 

UGWST, de organisatie die dit ontdekte, heeft ook Apple, Reddit, Microsoft geholpen en beveiligingsaudits uitgevoerd voor Crypto.com en OpenSea. 

---------------
Auteur: Oliver Redding
Seattle Newsdesk  / Crypto-nieuws breken / Dimefi-recensie

$ 25 miljoen aan crypto gehackt, gestolen... en TERUGGEGEVEN!? Binnen de hersteloperatie...

Crypto-leensite Lendf.me gehackt

Het gedecentraliseerde leenplatform voor cryptovaluta 'Lendf.Me' kreeg op 18 april te maken met een inbreuk op de beveiliging, er werd voor ongeveer $ 25 miljoen aan cryptovaluta gestolen.

Door gebruik te maken van een exploit in de slimme DeFi-contracten, stelde het callback-mechanisme de hacker in staat om ERC777-tokens herhaaldelijk in te trekken. Met deze exploit kunnen ze het account leegmaken zonder dat het nieuwe saldo onmiddellijk wordt bijgewerkt en de diefstal laat zien, totdat het te laat is.

Toen hij dit ontdekte, had het er niet slechter uit kunnen zien, aangezien de CEO publiekelijk deze deprimerende verklaring aflegde terwijl hij het nieuws deelde:

"Deze aanval heeft niet alleen schade toegebracht aan onze gebruikers, onze partners en mijn medeoprichters, maar ook aan mij persoonlijk. Bij deze aanval zijn ook mijn bezittingen gestolen.

Deze aanval was mijn mislukking. Hoewel ik het niet heb uitgevoerd, had ik erop moeten anticiperen en maatregelen moeten nemen om het te voorkomen. Mijn hart gaat uit naar iedereen die gewond is geraakt, en ik zal er alles aan doen om dit recht te zetten. Ik bied mijn oprechte excuses aan aan onze gebruikers, onze nieuwe investeerders en mijn team voor het teleurstellen."

Hoewel het klonk alsof het bedrijf plat lag, mogelijk voor altijd, was dit nog maar het begin van het verhaal.

De CEO van de site, Mindao Yang, wilde proberen te onderhandelen, dus liet hij zijn team een ​​briefje achterlaten voor de hackers op de blockchain, waarin stond "Neem contact met ons op. Voor een betere toekomst" samen met hun directe contactgegevens.

Een agressieve tegenaanval...

Hier hebben ze het goed gedaan - onmiddellijk kwam hun team in actie en schakelde het beveiligingsbedrijf SlowMist in, dat zich specifiek specialiseert in op blockchain gebaseerde cyberbeveiliging, samen met de politie van Singapore.

Vervolgens kondigden ze op hun sociale media aan dat het proces van het opsporen van de hackers was begonnen.

Hoewel we niet weten wat er (als er iets is) is achtergelaten voor zover het aanwijzingen betreft die naar de hackers kunnen leiden, begon het bedrijf een campagne om hen in een staat van paranoia te brengen, door op hun site te vermelden dat er 'sporen achtergelaten door de hackers voor en na de aanval' hen toe te staan 'cross-check met de middelen van verschillende partijen in binnen- en buitenland om doorbraakaanwijzingen te verkrijgen, dichter bij de hacker'.

Tegelijkertijd begonnen ze contact op te nemen met andere beurzen en hen op de hoogte te stellen van de hack, waardoor ze op de zwarte lijst kwamen en alle portemonnees die de gestolen munten ontvingen, bevriezen.

De hackers konden de hitte niet aan...

De stress was te groot en de hackers begonnen te kraken - de combinatie van een beveiligingsbedrijf dat bezig was ze op te sporen, en de munten die moeilijk te besteden werden naarmate meer beurzen ze op de zwarte lijst zetten, leidde ertoe dat de hackers besloten dat dit gewoon niet het geval was. meer waard.

Ze begonnen een deel van de gestolen cryptovaluta terug te geven, maar toen moet iets hen echt bang hebben gemaakt - de volgende dag stuurden ze alles wat ze nog hadden terug.

Verbazingwekkend genoeg werd bijna alle $ 25 miljoen teruggevorderd...

Hoewel het bedrijf verklaarde dat 'alle' activa waren teruggevonden, konden we slechts $ 24 van de oorspronkelijke $ 25 miljoen verifiëren als teruggegeven. Maar we zullen niet de moeite nemen om opgehangen te worden aan een kleine $ 1 miljoen verloren, dit was nog steeds een goed stuk werk!

Aan alle gebruikers met gestolen geld is beloofd dat 100% zal worden terugbetaald.

Het bedrijf schakelt nu experts van derden in om te analyseren wat hier fout is gegaan en wat er moet gebeuren om hun beveiliging in de toekomst te versterken.

Het is veilig om aan te nemen dat dit onderdeel was van de deal met de hackers - het bedrijf heeft hun verzoek ingetrokken om een ​​aanklacht in te dienen bij de politie van Singapore. 

-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM

Nieuwsbureau van San Francisco




Crypto-dief gearresteerd in VS na diefstal van meer dan $ 1 miljoen van 75 slachtoffers in 20 staten...

Crypto nieuws
Terwijl de reguliere media deze jongen laten klinken als een meesterbrein, is de waarheid dat deze truc vrijwel geen enkele vaardigheden vereist.

Daarom is het zo verontrustend.

De 19-jarige Yousef Selassie werd gearresteerd en beschuldigd van eerstegraads grote diefstal en identiteitsdiefstal toen de autoriteiten 75 slachtoffers naar hem terugleidden toen hij zijn verdiensten begon uit te geven.

"Hij zocht ze op op basis van de industrieën waarin ze betrokken waren" zei Brooklyn Assistant DA James Vinocur, die uitlegde hoe Yousef zich richtte op mensen in tech, omdat ze dachten dat ze meer kans hadden om grote hoeveelheden cryptocurrency te bezitten.

Een huiszoeking van zijn bewoners vond 9 telefoons, 3 flashdrives en 2 laptops - allemaal met bewijs tegen hem. Hij pleit onschuldig.

Schokkend eenvoudig...

Autoriteiten zeggen dat hij een "SIM-swap" heeft gebruikt om het voor elkaar te krijgen, en als je hoort hoe gemakkelijk dit wordt gedaan, zal het je schrikken.
  • Koop een lege simkaart (beschikbaar op Ebay en honderden andere sites) 
  • Stop het in een mobiele telefoon.
  • Bel de gsm-provider van het doelwit.
  • Doen alsof je het doelwit of iemand in je buurt bent, stel dat je onlangs je telefoon bent kwijtgeraakt, een nieuwe hebt besteld en deze geactiveerd wilt hebben.
  • Ze zullen om het ID-nummer van de simkaart vragen.
  • Als alles goed is gegaan, staat je telefoon nu op het account van de slachtoffers, beheer je hun telefoonnummer, ontvang je hun oproepen en sms'jes.
  • Met behulp van de functie 'Ik ben mijn wachtwoord kwijt', alles van crypto-uitwisselingen tot online bankieren, laat ze een code sms'en om het opnieuw in te stellen.
  • Omdat de sms-berichten nu naar jou gaan, kun je nu de wachtwoorden resetten naar wat je maar wilt.
  • Dat is het, je hebt volledige toegang tot alles. 
Sommige trucs die worden gebruikt om de klantenservicemedewerker van het mobiele telefoonbedrijf te laten voldoen, zijn onder meer doen alsof je iemands persoonlijke assistent bent, wat zou verklaren waarom je misschien niet elke vraag kunt beantwoorden die ze je stellen.

Of, doe alsof je bejaard bent, laat elke stap veel langer duren dan normaal, maak de klantenservicemedewerker gefrustreerd en tegen de tijd dat ze erachter komen wat je moet doen, zullen ze zich haasten om je van de lijn te krijgen.

Wie is de schuldige?
Absoluut, het zijn de mobiele providers. In bijna alle gevallen doorloopt een vertegenwoordiger van het bedrijf het proces om te verifiëren dat ze met de echte accounteigenaar praten, of, zoals hierboven vermeld, wanneer ze denken dat ze met iemands persoonlijke assistent praten, zullen ze vergeven dat ze dingen niet weten zoals de meisjesnaam van de moeder.

De oplossing? Dit kan moeilijk zijn, omdat we soms vergeten wat we hebben gekozen als onze wachtwoorden of pinnen. Ik heb dit proces nog nooit zelf hoeven doen, en ik heb geen idee welke antwoorden ik heb gegeven op de beveiligingsvragen toen ik me aanmeldde... nu 8 jaar geleden.

Maar eerlijk gezegd, als ik het vergeten ben, is het mijn schuld. Dus misschien is een onfeilbaar systeem waarbij de vertegenwoordigers van de klantenservice de SIM-informatie niet kunnen wijzigen zonder eerst informatie van de klant in te voeren, de juiste keuze. 

Als ze het zijn vergeten, moet er een verificatiecode naar het huisadres van de klant worden gemaild. Het kan van de ene op de andere dag worden verzonden (tegen betaling) en mensen zullen moeten accepteren dat dit wordt gedaan in naam van de bescherming van hun gegevens.

Tegenwoordig speelt een groot deel van ons leven zich af op onze telefoons. Het is een verandering die gebeurde zonder veel nadenken, maar de meeste mensen hebben niet het gevoel dat het verliezen van hun telefoon hetzelfde is als het verliezen van hun portemonnee met hun creditcards erin. Maar echt, het is precies zo.

Kan iemand een bank bellen en de inloggegevens van iemand anders krijgen door te zeggen dat hij zijn persoonlijke assistent is? Zouden de bankvertegenwoordigers het vergeven dat ze een paar stukjes persoonlijke informatie niet wisten? Echt niet.

Houd er nu rekening mee dat je via iemands mobiele telefoon toegang hebt tot datzelfde account! Daarom moeten gsm-aanbieders met dezelfde veiligheidsnormen werken als de bank. 

-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM

Nieuwsbureau van San Francisco




Hashgraph Inventor spreekt op Oxford University: Blockchain als verdediging tegen cyberaanvallen...

 Dr. Leemon Baird, uitvinder van het hashgraph-algoritme, geeft een lezing over gedistribueerde grootboektechnologie, hashgraph, blockchain, roddel- en stemprotocollen, cryptocurrency, wiskundige bewijzen, en beantwoordde doordachte vragen van studenten van Oxford University.
Video met dank aan Hedra Hashgraph

Facebook's Libra Cryptocurrency gehackt - Grote beveiligingsfout ontdekt in vroege versie van Libra Code...

Er is een beveiligingslek ontdekt in Facebook's binnenkort te lanceren cryptocurrency, de 'Libra'.

De kwetsbaarheid is ontdekt door OpenZeppelin, een bedrijf dat beveiligingsaudits heeft uitgevoerd voor veel van de grote spelers in de cryptocurrency-industrie, waaronder Coinbase, de Ethereum Foundation, Brave, Bitgo, Shapeshift en meer.

Door de exploit kon tekst die onschuldige inline-commentaar leek te zijn, als code worden uitgevoerd. Het bedrijf gaf enkele voorbeelden van hoe een slechte actor deze kwetsbaarheid zou kunnen gebruiken, waaronder:

  • Een kraan die activa (Libra Coins of andere activa op het Libra-netwerk) muntt in ruil voor een vergoeding, kan een kwaadaardige module inzetten die een vergoeding vraagt, maar de gebruiker nooit de mogelijkheid biedt om dergelijke activa te slaan.
  • Een portemonnee die beweert deposito's bevroren te houden en deze na een bepaalde tijd vrij te geven, kan dergelijke fondsen eigenlijk nooit vrijgeven.
  • Een module voor het splitsen van betalingen die bepaalde activa lijkt te verdelen en door te sturen naar meerdere partijen, kan in feite nooit het overeenkomstige deel naar sommigen van hen sturen.
  • Een module die gevoelige gegevens neemt en een soort cryptografische bewerking toepast om deze te verdoezelen (bijv. hash- of encryptiebewerkingen) mag een dergelijke bewerking eigenlijk nooit toepassen.

Maar dit is nauwelijks een volledige lijst, als we het hebben over een beveiligingslek waardoor iemand code kan uitvoeren, zijn de mogelijkheden eindeloos - het hangt allemaal af van hoe creatief of kwaadaardig de persoon is die die code schrijft.

Wat is hier normaal en wat niet...

Het ontdekken van beveiligingslekken terwijl een project zich in de ontwikkelingsfase bevindt, is meer dan gebruikelijk - het is standaard.

Het enige dat we verrassend vonden - het grote tijdsverschil tussen het moment waarop OpenZeppelin zei dat ze het hadden geïnformeerd Facebook op 6 augustus, en de datum Facebook had eindelijk de code gerepareerd, 4 september.

Nog vreemder, er zijn in deze periode wijzigingen aangebracht in dit gedeelte van de code, maar door die wijzigingen bleef het beveiligingslek nog 3 weken open.

Facebook zegt veiligheid een topprioriteit...

Spreken met een van mijn contacten binnen Facebook, zeiden ze Weegschaal "heeft en zal enkele van de meest intense beveiligingsaudits/tests die denkbaar zijn doorlopen" toe te voegen "we laten veel hackers een poging doen tot Libra, en het zal niet worden gelanceerd zonder consensus onder de ontwikkelaars dat het volledig veilig is en klaar voor de massa".

In alle eerlijkheid, hoewel ik niet kan zeggen dat ik overtuigd ben Facebook het betreden van de crypto-ruimte is een goede zaak - het is goed dat ze buitenstaanders de beveiliging van Libra aan rigoureuze tests laten onderwerpen.

Niets is gevaarlijker dan een groep ontwikkelaars die zo zeker zijn dat hun code foutloos is, dat ze de noodzaak niet zien om die claim te testen voordat ze deze aan het publiek vrijgeven. Dat is hoe onveilige software uiteindelijk een beveiligingslek opent op duizenden of miljoenen computers.

-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM

Nieuwsbureau van San Francisco




Britse regering: £ 15 miljoen ($ 19 miljoen USD) genomen door crypto-oplichters in de afgelopen 12 maanden...

De Britse regering heeft zojuist bevindingen vrijgegeven waarin staat dat burgers in de afgelopen 12 maanden £ 15 miljoen ($ 19 miljoen USD) hebben verloren aan crypto-zwendel ...

Voordat we erin duiken, laten we niet vergeten dat in dezelfde periode meer dan £ 2 MILJARD aan creditcardfraude is gepleegd - een sprong van bijna 40% hoger in iets meer dan een jaar.

Het antwoord op 'waarom gebeurt dit?' is gewoon 'als het geld is, is het een doelwit' en zelfs dan lijkt de laatste tijd het woord uit te zijn - Bitcoin is traceerbaar. In landen als het VK en de VS is het een enorme uitdaging geworden om die laatste stap te zetten van het omzetten van crypto naar fiat zonder eerst je identiteit te moeten bevestigen bij een instelling die het zal doen.

De statistieken komen van Actiefraude, waar Britse slachtoffers van fraude worden gevraagd om oplichting die ze tegenkomen te bellen en te melden.

Mensen die worden opgelicht, is voor niemand in de cryptocurrency-wereld een verrassing, omdat je niet kunt deelnemen aan de online communities op Reddit, Twitter, Telegram, Discord of Facebook zonder dagelijks oplichting te zien. Het was eigenlijk een verrassing dat de cijfers niet hoger zijn!

Ik denk dat de belangrijkste reden is: de meeste mensen worden maar één keer opgelicht in de cryptowereld - en worden dan zo paranoïde dat het niet nog een keer gebeurt (met uitzondering van de ultradomme, die ik hieronder zal noemen).

In tegenstelling tot het stelen van uw creditcard, vergoedt niemand u voor gestolen cryptocurrency. Hierdoor prikt de eerste keer en zal het onthouden worden.

Een paar andere interessante stukjes informatie - velen hadden voorkomen kunnen worden dat ze het slachtoffer werden met een simpele Google-zoekopdracht naar de naam van de website waarnaar ze geld stuurden. Oplichters verspreiden al een tijdje hetzelfde afval en een zoekopdracht zal meer resultaten opleveren die zeggen dat het een oplichterij is dan pagina's van de oplichters zelf.

Ook zeggen sommige mensen dat ze DUBBEL SCAMMED waren! Nadat ze waren misleid om de dief hun geld te sturen, nam iemand contact met hen op en zei dat ze het tegen betaling konden terugkrijgen. Die vergoeding werd vervolgens gestolen en de persoon verdween.

Je vraagt ​​​​je misschien af, waarom zou iemand niet zeggen: "Ik zal je een percentage betalen van het geld dat je terugkrijgt"? Nou, omdat we het niet hebben over de slimste mensen met die.

Als je ooit sceptisch bent, zet de gemeenschap dan voor je aan het werk - vraag mensen met meer ervaring. Ze zijn gemakkelijk te vinden. Zorg er wel voor dat je niet met een andere oplichter praat door het ergens openbaar te plaatsen, zoals Reddit of BitcoinTalk.

 -------
Auteur: Mark Pippen
Nieuwsbalie Londen


Groep misleidde Bitcoin-geldautomaten in Canada om contant geld te geven voor niet-geverifieerde transacties, nu meer dan 100 keer! Maar vergat dat geldautomaten camera's hebben...


Een groep van minstens 3 mensen in Canada heeft een manier ontdekt om Bitcoin-geldautomaten te misleiden om contant geld vrij te geven door de overdracht van BTC te stoppen voordat alle autorisaties zijn doorlopen, maar nadat al het geld is uitgegeven.

Een slimme truc, maar ze waren niet slim genoeg om het te beseffen - ze staan ​​voor de camera. Canadese wetshandhaving plaatst foto's van ze allemaal op hun website.

Binnenkort worden arrestaties verwacht. 

Beveiligingswaarschuwing - Samsung Galaxy S10 gezichtsherkenning is ZEER gemakkelijk te hacken...

Als het gaat om het opslaan van cryptocurrency op mobiele apparaten, vertrouwen te veel mensen op de beveiliging van hun telefoon om te fungeren als de enige beveiliging om toegang te krijgen tot de portemonnee. Om nog maar te zwijgen van het feit dat als iemand in uw telefoon zit, uw 2-factor-authenticatie waarschijnlijk ook wordt aangetast.

Niet alleen portemonnee-apps, maar zelfs uitwisselingen zoals Binance en Coinbase verifiëren uw transacties door een sms te sturen... naar uw ontgrendelde gestolen telefoon.

Degenen onder ons die de regel 'laat nooit geld op een exchange' volgen, hebben waarschijnlijk een factureringsmethode opgeslagen bij onze exchange naar keuze, dus de persoon die de controle heeft over uw telefoon kan eenvoudig munten kopen en deze vervolgens overboeken. Niets zou hen ervan weerhouden uw dagelijkse kooplimiet te bereiken.

Tenminste, als u vertrouwt op gezichtsherkenning.

Hoewel het al als de minst veilige van alle methoden wordt beschouwd, is het nog steeds alarmerend om te denken dat het op de een of andere manier nog minder veilig is geworden met de tijd.

Het ontgrendelen van de nieuwe Samsung Galaxy S10 met gezichtsherkenning is zo eenvoudig:  speel met een andere telefoon een video af van de eigenaar van de telefoon en houd deze tegen de camera aan de voorkant van de S10 (Hierboven afgebeeld).  Dat is het, je bent binnen.

Natuurlijk heb je een video nodig van de daadwerkelijke eigenaar van de telefoon, maar ik heb het gevoel dat ik er een zou kunnen voor de meeste mensen die ik ken.

Bekijk hoe gemakkelijk het is in deze video van Unbox Therapy:


Dus wat is de oplossing? Gebruik de vingerafdrukscanner alleen om te ontgrendelen en schakel gezichtsherkenning volledig uit. Hoewel Samsung hiervoor enige kritiek verdient, verdienen ze ook de eer voor een uiterst veilige en moeilijk te misleiden vingerafdrukscanner.

-------
Auteur: Mark Pippen
Nieuwsbalie Londen


De Amerikaanse overheid herstelt en geeft gestolen BTC terug aan Bitfinex... maar slechts 28 van de 120,000 in totaal.

In augustus 2016 werd Bitfinex het slachtoffer van een van de ergste hacks onder de meer 'mainstream' exchanges toen de hackers wegkwamen met het stelen van in totaal 120,000 BTC.

Vandaag heeft de Amerikaanse regering er (bijna) 28 teruggegeven (27.66 BTC) als gevolg van "wetshandhavingsinspanningen". Er zijn geen aanvullende details verstrekt door Amerikaanse functionarissen.

Mijn beste schatting van wat er is gebeurd: ze hebben iemand gearresteerd die iets aan de echte hackers heeft verkocht, maar niet aan de hackers zelf.

Op het hoogtepunt zouden de tokens bijna $ 228 miljoen waard zijn geweest.

Bitfinex heeft zojuist het volgende gedeeld: persbericht:

Sinds de goed gedocumenteerde hack in 2016 heeft Bitfinex samengewerkt met internationale wetshandhavingsinstanties om inlichtingen te verstrekken en te helpen bij onderzoeken. Bitfinex werd in november 2018 gewaarschuwd dat de Amerikaanse overheid bitcoins had verkregen die vermoedelijk afkomstig waren van de hack van 2016.

Bitfinex heeft nu 27.7 BTC opgehaald en, in navolging van de herstelstrategie die in de nasleep van de hack is uiteengezet, wordt dit geconverteerd naar USD en betaald aan RRT-houders (Recovery Right Token).


RRT's en Bitfinex' Hack Recovery Plan: Na de diefstal op 2 augustus 2016 koos Bitfinex voor een unieke aanpak, waarbij de verliezen over alle accounts werden gegeneraliseerd en BFX-tokens aan klanten werden gecrediteerd in een verhouding van 1 BFX tot 1 verloren dollar. Bitfinex kwam zijn toezegging na om de verliezen terug te betalen. Binnen acht maanden na de inbreuk op de beveiliging hadden alle houders van BFX-tokens hun tokens ingewisseld voor 100 cent op de dollar of wisselden ze hun tokens in voor, direct of indirect, aandelen van het kapitaal van iFinex Inc. Alle BFX-tokens werden tijdens dit proces vernietigd. Bovendien heeft Bitfinex een verhandelbaar Recovery Right Token (RRT) gemaakt voor BFX-houders die BFX-tokens hebben omgezet in aandelen van iFinex.


Het voordeel voor RRT-houders is dat in het geval dat het gestolen goed wordt teruggevonden, en nadat eventuele openstaande of niet-geconverteerde BFX-tokenhouders zijn terugbetaald, het teruggevorderde geld wordt verdeeld onder RRT-houders, tot 1 dollar per RRT. Aangezien alle BFX-tokens zijn ingewisseld en vernietigd, wordt het volledige aantal herstelde bitcoins vandaag pro rata verdeeld onder de RRT-houders.


“Meer dan twee jaar na de hack van het Bitfinex-platform, zien we vandaag de resultaten van een duidelijke en robuuste responsstrategie en de inspanningen van de Amerikaanse overheid. Het doet ons een groot genoegen om onze handelaars die ons trouw waren en in ons geloofden in een zeer moeilijke tijd, terug te kunnen betalen. We willen de Amerikaanse federale wetshandhavingsinstanties bedanken voor hun voortdurende inspanningen om de inbreuk op de beveiliging te onderzoeken en voor hun inzet om gestolen activa in beslag te nemen en terug te geven.


We zullen de wetshandhavers blijven helpen met hun onderzoeken, en we zullen de hackers, of iedereen die informatie over de inbreuk bezit, opnieuw een open uitnodiging doen om contact op te nemen via het medium waarmee ze zich het veiligst voelen, om de situatie eindelijk op te lossen in een wederzijds voordelige manier.” zegt Bitfinex CFO Giancarlo Devasini


-------
Auteur: Mark Pippen
Nieuwsbalie Londen


Uitgelekte afbeeldingen van de Samsung Galaxy S10 tonen een ingebouwde cryptocurrency-portemonnee!

Uitgelekte afbeeldingen tonen de mogelijkheid om portefeuilles te maken/importeren (klik op de afbeelding om te vergroten)
Afkomstig van de Duitse site "All about Samsung" the gelekt afbeeldingen worden beschreven als "prototypes" - dus aangenomen dat ze legitiem zijn, is het vermeldenswaard dat dit verre van de definitieve versie is.

Hoewel er geen tekort is aan portemonnee-opties voor mobiele apparaten, is er een vrij groot voordeel voor de fabrikant die het bouwt in tegenstelling tot het gebruik van een downloadbare app: deze cryptocurrency-portemonnee kan de biometrische hardwarebeveiliging van Samsung gebruiken.

Tot nu toe (zoals je kunt zien in de afbeelding hierboven) is Ethereum de enige cryptocurrency die wordt vermeld als 'ondersteund'. Het is veilig om aan te nemen dat dit alle ERC20-tokens omvat, dus dat zijn er om te beginnen enkele duizenden. Het is ook veilig om aan te nemen dat Bitcoin bij de lancering wordt ondersteund.

Voor nu is de grote vraag - welke andere munten worden ondersteund? 

Een willekeurig aantal cryptocurrencies kan uiteindelijk worden toegevoegd, maar het opnemen bij de lancering zal enige invloed hebben.

Samsung heeft in de laatste 295 kwartalen (4 jaar) in totaal 1 miljoen smartphones verkocht. Dit is een snelle manier om een ​​wereld te hebben met veel mensen met crypto-wallets op zak.

De releasedatum is minder dan een maand verwijderd - 20 februari!

------- 
Auteur: Mark Pippen
Nieuwsbalie Londen


De volgende generatie hardware-cryptocurrency-portefeuilles is hier - een blik op de frisse nieuwe functies en grote verbeteringen...

We spraken met Kenny Fok, oprichter en CEO van FLXWallet, een innovatieve hardware-cryptocurrency-portemonnee om erachter te komen wat we kunnen verwachten van de volgende generatie van deze technologie...

Wat was je motivatie om de FLX Wallet te bouwen? Wat hebben de anderen volgens jou gemist of verkeerd gedaan?
De belangrijkste motivatie, zou ik zeggen, kwam van de moeilijkheden en complexiteit van crypto-wallets. Er is een steile leercurve voor minder technisch onderlegde mensen die in cryptocurrency willen stappen. We gebruikten een aantal van de reguliere portemonnee-aanbiedingen die er zijn en zeiden in feite "dit is echt moeilijk". Omdat ik bijna twee decennia ingenieur was, dacht ik meteen: we kunnen dit gemakkelijker maken. Ik denk dat dat leidt tot wat er ontbrak met crypto-wallets - gebruiksgemak en gemak.

Vertel ons iets over uw achtergrond in de cryptocurrency-wereld en de tech/hardware-sector.
Na meer dan 17 jaar bij Qualcomm te hebben gewerkt als Director of Engineering, heb ik in 2015 eSmart Tech Inc. opgericht voor het leveren van productontwerp en technische diensten van wereldklasse. Ons team, met een gecombineerde 44 toegekende en 10+ hangende Amerikaanse octrooien, is voortdurend bezig met het bedenken van innovatieve ideeën. We hebben meer dan 10 embedded productontwerpen zoals slimme IoT-apparaten aan onze klanten geleverd. In 2018 heb ik FLX Partnership opgericht voor cryptocurrency-projecten. FLX heeft gebruik gemaakt van het technische team van eSmart voor het bouwen van FLX One.


Ik kan me voorstellen dat er niet veel mensen zijn met eerdere ervaring in het bouwen van hardware-cryptocurrency-wallets. Vertel ons met dat in gedachten over je team, hoe heb je ze gevonden en gerekruteerd? Welke speciale vaardigheden van je team zijn terug te vinden in het eindproduct? 
Dat klopt, het is een relatief nieuw type apparaat. Kortom, een hardware-cryptoportemonnee is een ingebed systeem. Embedded systems en mobile devices is waar ik me in mijn jaren bij Qualcomm in specialiseerde. Dat gaf me zeker een voorsprong bij het vinden van mensen met de juiste vaardigheden om een ​​succesvol product te maken. Ik denk dat de snelheid van onze ontwikkeling zeker de vaardigheden van het team benadrukt. We hebben veel uitdagingen kunnen overwinnen en geweldige functies aan de FLX One kunnen toevoegen, heel snel. Er is een goede synergie met dit team.

Natuurlijk, als het gaat om een ​​cryptocurrency-portemonnee in welke vorm dan ook, is beveiliging de grootste zorg. Hoe heeft FLX Wallet die zorgen aangepakt? 
Zeker vanaf het begin van het project was veiligheid een grote zorg. Bij elke beslissing die we namen voor de hardware en software op de FLX One, stond beveiliging voorop. Tijdens de ontwikkeling kochten we tools om gaten in het ontwerp te vinden en te proberen de FLX One te hacken. We testen ook regelmatig onze firmware en mobiele apps om er zeker van te zijn dat ze veilig blijven. Details zoals een hardware-onderbreking voor Bluetooth op de portemonnee, het transactieondertekeningsproces, de FLX-sleutel, firmware-sabotagedetectie en vele andere functies maakten allemaal deel uit van het zo veilig mogelijk maken van de FLX One.

Ons door het proces leiden van het herstellen van een verloren portemonnee?
Dit is waarschijnlijk een van de meest opwindende functies van de FLX One. We wilden iets nieuws en gemakkelijkers bieden aan de manier waarop bestaande crypto-wallets back-up en herstel implementeren. De standaard back-upmethode voor portemonnees is het opschrijven van een aantal zinnen op een stuk papier, dat we ook als optie aanbieden op de FLX One. Elke FLX One wordt geleverd met een extra stuk hardware, de FLX Key. Deze sleutel, die we eigenlijk hebben gevormd om eruit te zien als een sleutel, is geïntegreerd in de configuratie van uw portemonnee. Tijdens de installatie krijg je de instructie om de FLX Key via de geïntegreerde USB-connector in de FLX One te steken. De FLX One genereert de informatie die nodig is om een ​​back-up van uw portemonnee te maken en kopieert deze naar de FLX Key, allemaal offline, voor de veiligheid. Deze back-up is versleuteld en de FLX-sleutel is permanent vergrendeld. Je bewaart de FLX Key op een veilige plaats voor het geval je je FLX One kwijtraakt of kapot maakt. Als u moet herstellen, is het zo eenvoudig als het aansluiten van de sleutel tijdens een nieuwe portemonnee, onder de hersteloptie. Binnen enkele seconden is uw FLX One hersteld. Dit ontwerp waarvoor patent is aangevraagd, maakt back-up en herstel op de FLX One veel handiger, en we denken bijna te verwachten bij moderne technische gebruikers.


Vertel ons over de iPhone- en Android-apps...

De iPhone- en Android-apps zijn in feite de manier waarop u de FLX One gebruikt om crypto te verzenden/ontvangen, de ingebouwde uitwisseling te gebruiken, uw lijst met actieve munten in te stellen en vele extra functies. De FLX One maakt verbinding met de mobiele app via een gecodeerde Bluetooth-verbinding. Sommige mensen horen draadloos en voelen zich misschien ongemakkelijk bij het hebben van een draadloos signaal dat iemand kan opvangen. We hebben rekening gehouden met dit mogelijke beveiligingsprobleem. Met de FLX One wordt niets dat een dief kan gebruiken via de ether verzonden op de FLX One. We houden van de benadering van de mobiele telefoon-app voor het gemak en om het gebruik van crypto pragmatischer te maken voor massale acceptatie. Als crypto in de toekomst een methode voor dagelijkse aankopen wordt, moet het mobiel zijn. Je wilt niet bepaald een volle laptop aan de balie tevoorschijn toveren en kabels aansluiten om een ​​transactie te doen. Ook in de wereld van vandaag hebben meer mensen toegang tot een mobiele telefoon via een laptop. Een mobiele app is gewoon logisch.

Met welke tokens is de portemonnee momenteel compatibel? Nog nieuwe toevoegingen aan de horizon?
Momenteel ondersteunt de FLX One de meeste van de belangrijkste tokens die er zijn. Onze recente release heeft Ripple- en DASH-ondersteuning en de geïntegreerde Exchange-functie. We ontwikkelen ondersteuning voor Monero, die binnenkort ook zal worden uitgebracht. Er worden op dit moment ongeveer 25 tokens ondersteund. We ondersteunen ook elk ERC-20-token. Deze tokens worden allemaal standaard ondersteund op de FLX One. Als je een aantal van de reguliere portefeuilles hebt gebruikt, is dit zeker een voordeel. Dit betekent dat u alleen de FLX One en de mobiele app nodig hebt, geen apps van derden vereist. Wat betreft nieuwe toevoegingen aan de horizon - zeker! We hebben veel spannende dingen op de FLX-roadmap. Gelukkig kun je de firmware op de FLX One updaten, zodat je op de hoogte blijft van alle toekomstige functies. Je kunt ook flxwallet.com bezoeken of lid worden van een van onze sociale mediaplatforms om op de hoogte te blijven van waar we aan werken.

Waar kan de FLX hardware wallet worden gekocht? 
De FLX One kan worden gekocht op Amazon en rechtstreeks vanaf onze website, flxwallet.com.

-------
Auteur: Justin Derbek
Nieuwsbalie New York


Binance CEO roept oplichters die zich voordoen als zijn werknemers op LinkedIn...

Voor degenen die het misschien niet weten, rekenen exchanges doorgaans een vergoeding aan startups voor cryptocurrency om hun nieuwe munt te vermelden - en natuurlijk is de exchange die ze allemaal willen gebruiken Binance, die momenteel het hoogste dagelijkse handelsvolume heeft.

Dat is de reden waarom oplichters zijn overgegaan tot LinkedIn om contact op te nemen met de mensen achter deze nieuwe munten, of beter nog - hen te lokken om door hen gecontacteerd te worden door naar hun werkgever te luisteren als Binance met functietitels als 'lijstcoördinator'.

Vervolgens begeleiden ze hen door een volledig nep-aanvraagproces, wat natuurlijk eindigt met de goedkeuring om hun munt op de lijst te krijgen - het enige wat ze hoeven te doen is het afronden door die vermeldingskosten over te maken. Dan verdwijnt de oplichter met het geld.

De zwendel is op geen enkele manier nieuw, maar wint aan populariteit en dat zorgde ervoor dat Binance CEO Changpeng Zhao, bij de meesten bekend als 'CZ' post deze openbare waarschuwing op Twitter gezegde "De meeste van de 500+ "Binance-medewerkers" op LinkedIn zijn NEP. "



Nog maar een paar weken geleden behandelde een andere verslaggever hier bij de Global Crypto Press een ander zwendelverhaal ook betrokken Binance (onder andere) behalve in deze, verspreiden de mensen die zich voordoen als werknemers een zeer legitiem ogend gratis 'support' telefoonnummer, en wanneer iemand om ondersteuning belt, worden ze in feite opgelicht door hun inloggegevens weg te geven.

------- 
Auteur: Mark Pippen
Nieuwsbalie Londen


Blockchain-spionnen: de Amerikaanse regering wil de privacy uit 'privacy-munten' halen...

Ik moet toegeven, de timing lijkt vreemd. Eerder dit jaar publiceerde ik een artikel in reactie op de DEA die hun bevindingen over cryptocurrency deelt met de titel "DEA Special Agent: 90% van de cryptotransacties was vroeger voor illegale doeleinden - tegenwoordig is dat nog maar 10%."

Maar zelfs nu het gebruik van illegale cryptocurrency op een historisch dieptepunt staat en er elke week meer legitieme entiteiten op de markt komen, ziet het Amerikaanse ministerie van Binnenlandse Veiligheid het kleine aantal rotte appels als een prioriteit.

Misschien, gewoon om 'vooruit' een probleem te komen, voordat het er zelfs maar een wordt.

Een zojuist vrijgegeven document op de DHS-website nodigt particuliere bedrijven uit om contact met hen op te nemen als ze denken dat ze kunnen helpen bij het vinden van oplossingen voor de problemen die ze daarin schetsen. Een sectie van dit document gewijd aan blockchain is getiteld "Blockchain Applications for Homeland Security Forensic Analytics".

Ze beginnen met het noemen van twee van de beste privacymunten bij naam:

"Dit voorstel zoekt toepassingen van forensische blockchain-analyses voor nieuwere cryptocurrencies, zoals Zcash en Monero."

Ze leggen hun redenering uit als:

"Een belangrijk kenmerk dat ten grondslag ligt aan deze nieuwere blockchain-platforms dat vaak wordt benadrukt, is de mogelijkheid tot anonimiteit en privacybescherming. Hoewel deze functies wenselijk zijn, is er ook een dwingende interesse in het opsporen en begrijpen van transacties en acties op de blockchain van illegale aard." 

Als een persoon of bedrijf denkt dat ze het kunnen, moeten ze uitleggen hoe, een prototype bouwen en het vervolgens in actie laten zien. Als je het voor elkaar krijgt, win je een waardevol overheidscontract.

Nu is de vraag - hoe privé zijn die privacymunten? De motivatie om gaten in hun beveiliging te vinden is zojuist een stuk sterker geworden.
-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM
Nieuwsbureau van San Francisco


Oplichters lanceren gratis 'klantenondersteuning'-nummers die zich voordoen als Binance, Coinbase en anderen - en de crypto stelen van degenen die bellen ...

Ik heb een verscheidenheid aan oplichting in de cryptocurrency-wereld behandeld, meer dan ik zou willen, en één ding dat me opvalt is: ze worden steeds brutaler.

Tot nu toe hebben dingen die 'persoonlijke touch' gemist - een tijdje geleden was de grote drukte die ze hadden gewoon het maken van nep-uitwisselingssites en wanneer iemand zijn inloggegevens invoerde, zou het eigenlijk alleen de gebruikersnaam en het wachtwoord van het slachtoffer naar de oplichters sturen - alleen die oude phishingtrucs die er al zijn sinds het internet.

Daarna gingen ze verder met poseren als beroemdheden Twitter, en valse "crypto-weggeefacties" uitvoeren - maar om je gratis crypto te ontvangen, moest je ze natuurlijk om de een of andere reden eerst wat sturen ... Ik weet nog steeds niet hoe iemand daarvoor trapt.

Er zijn er nog veel meer, te veel om hier op te noemen, maar mijn punt is dat ze allemaal zijn gemaakt door een man die zich achter een computerscherm verstopte en die nooit werd gezien of gehoord.

Maar nu - ze zorgen ervoor dat hun slachtoffers ze echt bellen!

Dus hier is hoe het werkt: de oplichters hebben nu echte, gratis telefoonnummers en ze posten ze overal waar ze maar kunnen.

Ik heb ontdekt dat deze nummers verschijnen als de klantenondersteuningslijnen voor een verscheidenheid aan bekende cryptocurrency-uitwisselingen en op blockchain gebaseerde producten en diensten - Binance, Coinbase, Ledger, Tezos, Bittrex, Kraken en anderen.

Om ervoor te zorgen dat de telefoonnummers die bij hen horen, worden weergegeven wanneer iemand een Google-zoekopdracht uitvoert, hebben ze pagina's gemaakt op verschillende populaire sociale netwerksites, waaronder Facebook, LinkedIn, en GitHib - velen die nu al weken lijken te werken...

Fake CoinBase-ondersteuning ingeschakeld LinkedIn.

Fake Binance-ondersteuning aan LinkedIn.

Fake Binance-ondersteuning aan Facebook.

Nep Binance-ondersteuning op GitHub.
Dus om erachter te komen hoe de zwendel precies werkt, moest ik ze zelf bellen.

Toen ik eenmaal een soort geautomatiseerd systeem had gebeld, nam onmiddellijk op en zette me in de wacht, klassieke muziek begon te spelen - tot hun verdienste, het voelde echt als een typische klantenservice-oproepervaring. Maar na ongeveer 15 minuten in de wacht te hebben gestaan, heb ik gewoon opgehangen.

Ik dacht dat ik het de volgende dag opnieuw zou proberen... maar tot mijn verbazing belden ze me!

Het eerste telefoontje dat ik ze plaatste was rond 1 uur 's middags hier in San Francisco. Maar het terugbelverzoek dat ik ontving, kwam om 2 uur binnen - een vrij duidelijk teken dat deze kerels niet in de VS zijn.

Ik antwoordde en ze lieten me weten dat ze "blockchain-ondersteuning" hadden - wat logisch is omdat ze niet kunnen zeggen van welke centrale ze komen, omdat ze niet weten voor welke centrale ik ze belde - ze spammen dezelfde telefoon nummer voor allemaal!

Ik bleef net lang genoeg aan de lijn om een ​​overzicht te krijgen van hoe ze het voor elkaar krijgen - eerst laten ze je TeamViewer downloaden, voor degenen die er niet bekend mee zijn, het stelt twee mensen in staat om met elkaar te verbinden en één om de computer van andere personen. Het is een programma dat om verschillende legitieme redenen wordt gebruikt, maar het is een gevaarlijk hulpmiddel in verkeerde handen.

Wat ze dan doen is dat iemand inlogt op hun account, de controle over de computer overneemt, en terwijl ze onder de controle van de oplichters staan, sturen ze al je cryptocurrency naar hun portemonnee.

De meest populaire nummers die verband houden met deze zwendel die ik heb ontdekt, zijn:

888-884-0111
888-399-2543
800-631-6981

Ik plaats ze maar om één reden in dit artikel: als iemand nu op Google zoekt om te zien of de telefoonnummers legitiem zijn, zullen ze dit vinden.

Wees voorzichtig daarbuiten en onthoud - vind nooit contactgegevens voor een uitwisseling, behalve op hun officiële site.
-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM
Nieuwsbureau van San Francisco


Fondsen verdwijnen van Canadese beurs - gebruikers 'jagen' vervolgens op de CEO nadat het bedrijf hun sociale media heeft verwijderd...

We volgen dit verhaal sinds gisteren, en zodra we denken dat het een punt heeft bereikt waarop we een artikel zouden kunnen publiceren, neemt het verhaal een andere wilde wending. Er komt zeker nog meer, maar wat we tot nu toe weten, is best interessant.

De uitwisseling heet "MapleChange" en is gevestigd in Canada, en de problemen begonnen allemaal gisteren toen gebruikers van de uitwisseling merkten dat al hun tokens verdwenen waren.

Toen deden ze de volgende aankondiging op: Twitter:


Op dit moment, terwijl hun gebruikers niet blij waren, leken ze geduldig te wachten om te zien wat MapleChange vervolgens zou doen, en om te ontdekken wat de resultaten van hun 'onderzoek' zouden zijn.

Maar voordat ze updates kregen over wat er met hun geld was gebeurd, merkten ze dat MapleChange hun sociale media-accounts verwijderde, te beginnen met hun Discord-chatkanaal. Op dit punt hun Twitter account was nog steeds actief en gebruikers begonnen het bedrijf publiekelijk te bekritiseren.

De beschuldigingen varieerden van zeggen dat MapleChange gewoon probeerde weg te lopen van het probleem, tot zeggen dat zij degenen waren achter het hele ding, dat MapleChange het geld zelf had gestolen en op dit moment bezig was met het uitvoeren van een "Exit Scam" - iets dat zowel ICO'S en kleine beurzen zijn in het verleden betrapt op het doen van fondsen, waarbij ze nep zijn als slachtoffer van hackers als excuus om die fondsen vervolgens te stelen.

MapleChange reageerde op deze beschuldigingen op Twitter met:


Dan - hun Twitter account is ook verdwenen.

Ik dacht dat dit alles was wat we een tijdje zouden horen, maar de zaken namen een andere wending - toen Reddit-gebruikers de zaak oppakten en de persoonlijke informatie van de CEO van de uitwisseling opspoorden en deze begonnen te posten overal waar MapleChange werd besproken, zoals te zien is in deze Tweet van a Twitter account gemaakt om MapleChange te trollen:


Plotseling heeft MapleChange hun accounts opnieuw geactiveerd - zowel hun Twitter en Discord-kanaal waren nu weer online.

Velen zeggen dat het meer dan toeval is dat zodra de CEO werd 'opgejaagd', MapleChange plotseling terugkeerde. Maar MapleChange bood deze uitleg:


Dit brengt ons bij wat er nu gebeurt - het lijkt erop dat alle Bitcoin en Litecoin voor altijd verdwenen zijn, de rest zal worden teruggegeven zodra ze kunnen "klanten correct identificeren en het juiste bedrag teruggeven" volgens MapleChange.

Nog onbekend is de waarde van Bitcoin en Litecoin gestolen. Hoewel MapleChange aanvankelijk werd beschuldigd van het verliezen van 919 BTC, staat MapleChange erop: "We hebben NOOIT 919BTC in onze portemonnee gehad".

Ook nog onbekend is wat er daarna gebeurt met betrekking tot de Canadese wetshandhaving en civiele procedures tegen MapleChange die zeker zullen volgen. 

Hier in de VS zou de FBI de servers van de centrale onderzoeken en zouden gebruikers hun rechtszaken voorbereiden. Maar dit is een primeur voor Canada en we zullen binnenkort leren hoe ze reageren op dergelijke incidenten met cryptocurrency.

Als iemand aanvullende informatie heeft, deze link of neem contact op Twitter @GlobalCryptoDev.

-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM
Nieuwsbureau van San Francisco


Cryptocurrency-uitwisselingen verschuiven snel de schuld van incompetente werknemers naar Noord-Korea - na enorme hoeveelheden gestolen geld...

Elk jaar brengt de gerespecteerde cybersecurity-outlet Group-IB een jaarverslag uit, en volgens TheNextWeb, die een voorschot heeft gekregen van hun laatste - Noord-Korea is verantwoordelijk voor de meeste grote cryptocurrency-uitwisselingshacks.

De gedekte periode loopt van februari 2018 tot september 2018, waar $ 882 miljoen aan cryptocurrency werd gestolen, en Noord-Korea krijgt krediet voor $ 571 miljoen ervan.

Het probleem is dat zodra de woorden "Noord-Korea" opduiken, iedereen zich concentreert op wie het heeft gedaan, in plaats van hoe ze het hebben gedaan.

Grafiek van recente hacks. "Lazarus" is een NK-hackersgroep. 
Het meest verontrustende is dat de gebruikte methoden niet erg geavanceerd zijn.

“Spear phishing blijft de belangrijkste aanvalsvector op bedrijfsnetwerken. Fraudeurs leveren bijvoorbeeld malware onder de dekmantel van CV-spam met malware in het document. Nadat het lokale netwerk met succes is gecompromitteerd, bladeren de hackers door het lokale netwerk om werkstations en servers te vinden die werken met privé-cryptocurrency-wallets. zegt het rapport.

Laten we duidelijk zijn waar we het hier over hebben: incompetentie binnen de uitwisselingen en slecht opgeleide medewerkers.

Bij elke hierboven genoemde methode is een mens betrokken bij een uitwisseling die fouten op amateurniveau maakt - geen echte beveiligingslekken in hun netwerken. Of het nu gaat om het openen van een e-mailbijlage die malware blijkt te zijn, of 'social engineering', wat een leuke manier is om te zeggen: iemand heeft gewoon iemand binnen de centrale gepraat om ze toegang te geven tot het account van iemand anders.

Wat me doet afvragen - ik ben er zeker van dat Noord-Korea door de staat gefinancierde operaties heeft die gericht zijn op het stelen van cryptocurrency - ik beweer absoluut niet hun onschuld.

Maar wanneer de uitwisselingen voor het oude vallen, eenvoudige zwendel die leidt tot enorme hoeveelheden gestolen geld - moet je je afvragen of ze het zelfs zouden toegeven als de verdachte eigenlijk een 14-jarige wanna-be hacker was. Een snelle manier om het publiek af te leiden van waar het fout ging, zou zijn om het gesprek over te schakelen naar het actuele onderwerp Noord-Korea. Vergeet niet dat het deels door deze uitwisselingen "interne onderzoeken" zijn die tot deze conclusies komen.

Maar het feit is dat de schuld hier rechtstreeks op deze uitwisselingen ligt, die hebben duidelijk werknemers met een hoog toegangsniveau en een lage beveiligingsopleiding. 

Zelfs als Noord-Korea hier allemaal achter zat - in het beste geval deden ze het gewoon als eerste. Als het echt zo eenvoudig is om voorbij beursbeveiliging te komen, zou iemand het uiteindelijk doen.
-------
Auteur: Ross Davis
E-mail: Ross@GlobalCryptoPress.com Twitter:@RossFM
Nieuwsbureau van San Francisco


Domme criminelen leren eindelijk wat we altijd al hebben geweten: Bitcoin-transacties ZIJN traceerbaar!


Global Crypto Press Editors Opmerking: Als je op mij lijkt, heb je de afgelopen jaren gelachen om de berichtgeving in de reguliere media over Bitcoin, en hoe ze in elk rapport ten onrechte zeiden dat het "anoniem" of "niet traceerbaar" was. Nu betalen de criminelen die hun onderzoek niet deden en geloofden dat ze de prijs betalen.

Wat dit rapport weglaat, is dat er methoden zijn om die Bitcoin een stuk moeilijker te traceren, en natuurlijk volledig gescheiden privacymunten.

Video ter beschikking gesteld door VICE News.
------------------


Oplichters die nep-cryptocurrency-uitwisselingen opzetten, zijn nu gearresteerd in Oekraïne...

De zwendel werkte als volgt: websites opzetten die eruitzagen als bekende en vertrouwde uitwisselingen, mensen misleiden om op links naar hen te klikken en vervolgens hun inloggegevens stelen. Zodra ze dat hadden, konden ze inloggen op de echte uitwisselingen en hun portemonnee leegmaken.

Volgens een verklaring van de Oekraïense regering:

"De politie ontving operationele informatie over de activiteiten van fraudeurs en startte een strafrechtelijke procedure op grond van deel 3 van artikel 190 (fraude) van het Strafwetboek van Oekraïne. Daarin voerden medewerkers van de cyberpolitie een complex van operationele maatregelen uit, waarvan de resultaten heeft de personen vastgesteld die betrokken waren bij deze misdaad. Het waren inwoners van de stad Dnipro van 20 tot 26 jaar oud."

Nadat ze de cryptocurrency van het slachtoffer hadden gestolen, zouden ze uitbetalen met behulp van beurzen die cryptocurrency omzetten in fiat-geld, waarbij het geld wordt overgemaakt naar bankrekeningen die met andere gestolen identiteiten zijn geopend.

Oekraïense cybercriminaliteitsonderzoekers zeggen dat er in totaal 6 nep-uitwisselingssites zijn gemaakt door de 4 mensen die ze hebben gearresteerd.
------- 
Auteur: Mark Pippen
Nieuwsbalie Londen


Japanse politie valt 16 mensen binnen achter een plan om Monero te minen met behulp van in het geheim geïnstalleerde malware op computers van slachtoffers...

16 mensen zijn gearresteerd in Japan - verdacht van achter een amateuristische online criminele organisatie te zitten die zowel de malware creëerde om in het geheim de computers van de slachtoffers te gebruiken om Monero te minen (dat handelt onder XMR) als een verscheidenheid aan websites om de slachtoffers naar binnen te lokken en hen naar onbewust de schadelijke software installeren.

De arrestaties begonnen vorige maand stilletjes, de laatste 3 verdachten werden deze week gearresteerd. Lokale nieuwszender Asashi rapporten:

"De zaak tegen de 16 mannen tussen 18 en 48 jaar oud werd aangekondigd op 14 juni, hoewel de eerste arrestaties in maart werden verricht. De verdachten exploiteerden allemaal hun eigen websites en zouden zonder hun toestemming programma's naar de computers van sitegebruikers hebben gestuurd.

De programma's kwamen in actie op de computers van de gebruikers om de vaak vervelende en tijdrovende taak van mining uit te voeren om cryptocurrency te verdienen."

Als je je een goed georganiseerde groep criminele genieën voorstelt, moet ik ook vermelden - ze verdienden in totaal slechts ongeveer $ 1000 tussen de 16 van hen.
------------
Auteur: Adam Lee 
Azië Nieuws Desk