Назад

Другое

Здесь вы можете найти все статьи о криптовалютных кошельках, безопасности, способах хранения криптовалюты. Если вас интересуют какие-то конкретные криптокошельки, обратите внимание на другие разделы.

Bulldog

Независимый
журнал
о криптовалюте

0 нравится голосование
закрыто
спасибо
за ваш голос

В основу положено асимметричное шифрование. Публичный ключ - это по-сути просто адрес, куда вы отправляете деньги. Он выводится при помощи математических алгоритмов из секретного ключа, который никому не известен, кроме вас. С его помощью вы подписываете транзакции, соответственно, если его кто-то узнает, то это означает потерю кошелька, так как имея его можно подписывать транзакции. Также утрата этого ключа грозит тем же. Без него вы не сможете никак распорядиться деньгами.  

Чтобы воспользоваться кошельком, вам надо в первую очередь создать приватный ключ. Вы можете сгенерировать его сами, или воспользоваться автогенератором.  Сразу после этого, автоматически появится публичный ключ (то есть адрес электронного кошелька). Секретный ключ не так прост, как он кажется на первый взгляд, так как он 256-и битный. Приватный ключ будет хэшироваться (то есть переводиться в информацию в виде бит) при помощи алгоритма SHA 256.  

 

Кратко, что такое хэширование 

Допустим у вас есть какая-то последовательность данных. Эту последовательность вы хэшируете, то есть получаете другую (зашифрованную) последовательность. И при изменении хотя бы одного символа в изначальном алгоритме полностью изменится хэш. При создании публичного ключа, делается хэширование секретного. Полученный хэш разбивается на части, которые затем снова хэшируются. Получается новый хэш, копия которого сохраняется и образует первую часть публичного ключа. Затем этот хэш опять хэшируется 7 раз подряд и получается вторая часть публичного ключа.  Таким образом создается целая серия условно-случайных шифров по принципу традиционного шифрования, расшифровка которых находится только у одного единственного владельца секретного ключа.  

 

Как происходит транзакция криптовалют 

Отправитель отправляет адресату деньги (то есть зашифрованное сообщение). Адресат получает его и по публичному ключу проверяет, кто ему отправил сообщение. Если адрес верен, получатель ставит свою подпись (подтверждение), после чего отправитель тоже подписывает транзакцию, снимая таким образом свой замок. После этого получатель расшифровывает сообщение при помощи своего секретного ключа (снимает свой замок). Сделка считается завершенной. Это как раз и есть то самое ассиметричное (двойное) шифрование, которое лежит в основе криптовалют.

 

Заключение 

Тему криптографии можно расширять бесконечно, ведь это целая наука. Мы постарались максимально просто донести до вас базу и ответить на вопрос “Как работает криптовалюта”. Надеемся, что все было понятно и ждем от вас обратной связи.  

 Для нас важна ваша обратная связь по опубликованному на нашем портале материалу. Если у вас есть замечания или предложения, просим писать кому-то из нас в разделе “Контакты”. Спасибо! 

Bulldog

Независимый
журнал
о криптовалюте

0 нравится голосование
закрыто
спасибо
за ваш голос

Завелось общественное мнение, что хакеры представляют собой угрозу кражи средств в электронном виде, информации и безопасности в целом. Далеко не все это является правдой.

 

Какие бывают хакеры

Многие из них понимают структуру многих сервисов, могут помочь, если кто-то уже взломал аккаунт. Существуют хакерские группы, которые считают, что государство ограничивает свободу людей, вторгаясь в сферу интернета. Вторжение в частную жизнь человека привело к протестному духу в биткоин-сообществе. Но есть хакеры, готовые причинить вред людям, за плату от государства они могут установить слежение за частной жизнью людей во всем мире. Хакеров подразделяют на следующие виды:

  • Черные
  • Белые
  • Серые

1. Черные хакеры

Представляют собой взломщиков, способных внедрить вирус в программное обеспечение, чтобы нанести вред системе. Их основная цель - это кража финансов или получение прибыли за взлом или внедрение компьютерного вируса.Тем самым, речь идет о цифровых преступниках, как раз они совершают слежку, получая деньги от правительства, но могут вредить и по собственной инициативе.Стоит заметить, что украденная информация может быть и не продана, а просто удалена навсегда, по какой причине они это делают, неизвестно.

2. Белые хакеры

Отличаются тем, что они взламывают программы только для пользы. С разрешения пользователя, хакер может ему помочь, и данное действие расценивается, как законное. Белый хакер может вернуть украденные средства, убирать неполадки и сбои в программах и системах. Они очень популярны в криптовалютной сфере. Особенно, в случаях, когда они выстраивают мощные системы защиты от черных хакеров, а также ищут уязвимости в системе.

3. Серые хакеры

Это нечто среднее между черными и белыми. Они могут проводить тесты над некоторыми системами на атаки, не спрашивая разрешение владельца. Но, такие хакеры надеются на выплату при выявлении проблем. Также серые хакеры могут обнародовать выявленный баг.Стоит заметить, что белые и серые хакеры больше подходят к биткоин-сообществу по моральным принципам. В книге «Хакеры: герои компьютерной революции» Леви Стивена отражены основные принципы хакеров:

  • знания надо выкладывать в общий доступ
  • не прогибаться под сильных мира сего
  • влиять на открытый доступ к IT технологиям
  • иметь благородство
  • справедливо оценивать представителей сообщества, несмотря на внешность, национальность и тд.

Шифропанки использовали данные принципы для борьбы с санкциями на криптографические технологии, которые использовались для военных.Некоторые хакеры имеют устойчивые взгляды на политику с целью защиты прав, свободы слова и свободы информации. Они защищают данные интересы, и нередко остаются осужденными за свою деятельность. Это движение называют хактивизмом.

Однако существует и прямо противоположное сообщество, его называют патриотический хакинг. В этом движении хакеры борются с врагами правительства. Это могут быть террористы, критики или другие государства. Хакерам важно нанести вред данным субъектам или отразить их выпады.Существует общее мнение, будто хакер должен выступать против государства, а не наоборот. Трудно угодить чьему-то мнению - людей много.Есть даже отдельный пример - это Эдвард Сноуден, который работал на правительство США и следил за всеми по миру, но из-за своего принципа решил рассекретить данные и выложить их для общего доступа. Существует много хакерских сообществ: одиночки, группы специалистов, но они малоизвестные. Хотелось бы акцентировать внимание на известных.

Хактивисты

Сообщество под названием Anonymous - одна из главных хакерских сетей хактивистов. Вспомним маску Гая Фокса, она и стала символом движения, только, по какой причине, неизвестно, но можно догадываться о их намерениях.

 

Активисты выступают за безымянность и свободу в интернете, против ограниченного доступа в сети от правительства. У них нет главы, системы в сообществе, но в самый важный момент они объединяются и делают всё, для достижения цели. Anonymous настроены на государственные сайты, крупные компании, частные лица.Сообщество выступает против всех, кто причастен к блокаде WikiLeaks. Тогда Мастеркард, Виза, PayPal, Амазон, государственные деятели, правительство Швеции, были атакованы в рамках операции “Расплата”. Они выступали против Египта, движения “Наши” из России, против правительственных сайтов России, Интерпола и тд. Сообщество защищало пиратские компании.Также известна другая группа хакеров под названием LulzSec. Только она имела структуру в виде 6 человек и главного хакера, который впоследствии их сдал правительству. Сначала группа атаковала системы для прикола, потом решили перейти на политику. Они атаковали Сенат штатов Америки, ЦРУ, компанию Сони, соцсеть LinkedIn и др. LulzSec вместе с Anonymous участвовали в операции Antisec.Предположительно хактивистами были и “Отряд ящериц”. Они выступали против онлайн-игр, интернета Северной Кореи и малазийских авиалиний.В России тоже есть своя группа под названием Шалтай-Болтай,в составе которой их главач Владимир Аникеев и работник ФСБ. Группа атаковала цифровые системы, но их арестовали. Многие хакерские группировки, публикующие секретные данные о спецслужбах разных стран, атакующие разные ведомства мировых СМИ, считают причастными Россию, но у них нет доказательств.

 

Киберпреступники в криптовалюте

Много хактивистов похожи своими действиями на биткоин-сообщество, но пути к цели разные. Держатели криптовалюты хорошо знакомы с хакерами-ворами. Предположительно, сумма украденных средств с бирж уже перевалила за млрд $. Есть даже одна группировка из Северной Кореи, она совершала атаки на Южную в 2007, 2011, затем напала на компанию Sony Pictures в 2014  и местные биржи с криптовалютой. Многие считают, что эта группировка причастна к созданию вируса WannaCry в 2017г. Не исключено, что это было сделано с подачи властей, ведь, как известно, далеко не все имеют доступ к сети КНР. Кстати, то, что украли корейские хакеры, было применено для обхода санкций. Еще одна организация хакеров, Объединенный киберхалифат, атаковала бизнесы в Австралии в 2016 г., базы данных у Минобороны штатов. Предположительно, российская группа хакеров Fancy Bear повлияла на выборы во Франции, Германии, США. Интересная группа The Dark Overlord угрожала американскому правительству в обмен на выкуп в $2 млн в биткоине. Денег им не заплатили, и они ничего до сих пор не сделали.

 

Заключение

Как вы уже поняли, на свете существует много разных хакеров и специалистов по взлому компьютерных систем, но не все стремятся причинить вред, многие выступают за справедливость и свободу в интернете, а также защищают безопасность пользователей различных сервисов. Тут, как и везде, есть темная сторона и белая, поэтому “мести всех под одну гребенку” не справедливо. Многие сервисы с высоким уровнем безопасности стали таковыми, именно благодаря белым хакерам. Подписывайтесь на наш канал в Telegram.

Bulldog

Независимый
журнал
о криптовалюте

0 нравится голосование
закрыто
спасибо
за ваш голос

В связи со значительным ростом и спросом на биткойн, возросли случаи мошеннических махинаций в криптовалюте, некоторые схемы применялись ранее ещё в самом начале популяризации криптовалюты, а некоторые были выявлены специалистами недавно. Благодаря нашей команде, которая работает нон-стоп, нам удалось выявить 7 самых популярных схем мошенничества в криптовалюте. 

 

1. Мошенничество с поддельными криптовалютными кошельками

Для реализации криптовалюты необходимо иметь электронный кошелёк. Рассмотрим 4 основных вида кошельков:

  • аппаратные кошельки – это небольшое, физическое, электронное устройство для хранения криптовалюты, своего рода обычный карманный кошелёк к которому мы все так привыкли, только со специальными кодами и шифрами.
  • веб-кошельки – это виртуальные кошельки, которые хранят данные в сети интернет и при помощи которых является возможным совершать финансовые операции.
  • десктопные кошельки – специальная программа, которая устанавливается на персональный компьютер, где происходит синхронизация с интернетом.
  • мобильные кошельки – специальный сервис поддерживающийся оператором мобильной связи. Какой кошелёк выбрать решать вам. Мы рассмотрим, как не попасться «на крючок» не чистым на руку людям. 

В основном страдают мобильные кошельки, высокий спрос на них дал повод мошенникам для махинаций, они начали создавать липовые приложения. Изощрённые мошенники дают имена приложениям, такие же, как и официальные: Coinbase или Mycelium, а также подделывают логотипы, поэтому необходимо скачивать приложения с официального ресурса. Пользователь без опыта, доверяя названию, просто скачивает приложение и отдает свои деньги неизвестным людям. Примерно то же самое мы можем увидеть при фишинге, о котором мы поговорим ниже. Почему мошеннические криптовалютные кошельки так привлекают неопытного пользователя? Всё просто, они обещают высокую анонимность транзакций. Мошенническая схема с кошельками криптовалют следующая:

  • Вы загружаете кошелёк
  • Пользуетесь данным кошельком
  • Когда денежные средства достигают наибольшей точки, мошенники их выводят 

Если вы не хотите стать жертвой мошенников, скачивайте все ПО с официальных сайтов разработчиков. Как правило, у них на сайте есть ссылка на скачивание своих приложений. Но опять-таки, будьте бдительней и не попадитесь на фишинг, убедитесь, что это действительно сайт разработчика! Так, например, в мае этого года, в СМИ сообщили о том, что более 1000 пользователей скачали в GooglePlay фейковый криптовалютный кошелек Trezor. Примечательно, что подделка располагалась сразу под официальным кошельком компании. О сумме похищенных средств не сообщалось, однако, если жертв больше 1000, то и сумма, должно быть, не маленькая. 

 

2. Мошенничество при облачном майнинге

Для лучшего понимания рассмотрим некоторые определения.В переводе с английского mining - «добыча». Облачный майнинг позволяет добывать криптовалюту в специальных пулах, избегая, таким образом, концентрации всех мощностей у какого-то конкретного лица или группы лиц.Облачные операторы получают платежи от пользователей за использование биткойнов (или других криптографических валют) от имени пользователя. Это дает людям возможность зарабатывать на жизнь от покупки или обслуживания дорогого оборудования. Фейковый облачный майнинг – вам предлагают как бы взять в аренду оборудование для добычи и таким образом инвестировать в пул. Хотя, на самом деле никакого оборудования нету, а деньги вам платят от привлечения новых пользователей. Скорее всего у такой схемы будет «хорошая реферальная программа». По мере роста доверия и количества пользователей растет и количество денег. Когда мошенники увидят, что приток новых пользователей иссякает, то они исчезают вместе со всеми деньгами. Самый надёжный способ, чтобы не стать жертвой липового облачного майнинга – это связаться с администрацией сайта и попросить предоставить доказательства наличия у них специального оборудования. Помните, комментарии и отзывы легко подделать, а вот показать реальные мощности – уже гораздо сложнее, даже несмотря на то, что 100% гарантии все равно нет. 

 

3. Инвестиционные схемы

Занимаясь инвестициями криптовалюты, необходимо знать следующее:

  • Не верьте тому, что можно взять базовый кредит, который покрывает 100% издержки и оборотные средства.
  • Если посредник, который «работает» с вашими инвестициями, подгоняет вас и требует немедленной выплаты денег - это мошенники.
  • Об инвестиционном посреднике должна быть обязательно информация в сети интернет.
  • Репутация также важна при этом деле.· Необходимо детально изучить проводимые операции, грамотные инвесторы ответят вам на все интересующие вопросы.
  • Обязательно договоритесь о встрече, честный посредник согласиться на встречу и не будет увиливать.
  • Чтобы не попасть к мошенникам в лапы, лучше наймите финансового юриста-аналитика. 

 

4. Сетевой маркетинг на криптовалюте

Сетевой маркетинг является ещё одним видом финансовой пирамиды, которая занимается вербовкой пользователей сети интернет. Чаще всего атакам подвергаются такие социальные сети как «В контакте» или «Facebook», именно там указана вся личная информация пользователя, этим пользуются сетевые криптомошенники, ещё есть агрессивная реклама в сети «Instagram» - эта сеть набирает обороты и занимает лидирующие строчки среди популярных социальных сетей, следовательно - чем выше спрос, тем больше предложений и зачастую не самых честных, поэтому, опытные психологи рекомендуют не посещать социальные сети в депрессивном состоянии или с плохим настроением, именно в эти моменты можно стать уязвимым для мошенников. Область сетевого маркетинга кишит криптовалютными мошенниками! 

 

5. Фальшивые обменники и биржи

В биткоин-обменниках можно производить финансовые операции по обмену и выводу криптовалюты. Криптовалютная биржа позволяет покупать монеты по более выгодной цене по ходу торгов.На рынке постоянно появляются новые биржи и этим пользуются мошенники, они создают «кухню» и предлагают как бы торговать у себя на платформе. Когда оборота становится достаточно много, биржа закрывается, а разработчики исчезают с деньгами. Или другой вариант – идет ссылка на то, что их якобы взломали и все украли. 

 

6. Фишинг с биткоинами

Довольно распространённый вид мошенничества, как с криптовалютой, так и со всеми возможными платёжными системами, алгоритм следующий:· человеку на электронную почту приходит письмо, якобы от популярного бренда, где указана ссылка с описанием уникального предложения· человек переходит по подставной ссылке, а дальше мошенники пытаются выманить пароли от личных кабинетов, почты или просто предлагают какой-нибудь Airdrop. 

 

7. Обман при пожертвовании криптовалюты

Очень часто мошенники могут пользоваться нашими эмоциями и создают фиктивные сайты для пожертвований, делают рассылки на мобильные телефоны с «криком о помощи» и просьбой перевести деньги «страждущему».У криптомошенников есть базы с личными номерами, кстати, очень часто базу номеров сливают «чёрные» сотрудники банков, они как фирмы однодневки: устраиваются на работу в банк, добывают нужную информацию, а потом за приличные деньги продают её. Несмотря на то, что в банках ужесточились критерии отбора сотрудников, случаи, когда вам звонят с подставного номера и предлагают куда-то перевести деньги – продолжаются и по сегодняшний день, эта неновая схема вымогательства денежных средств. 

 

Заключение

В заключение хочется отметить, что данные махинации относятся не только к криптовалюте, но и к любым финансовым операциям.Будьте бдительны и не позволяйте мошенникам вас обмануть.

Bulldog

Независимый
журнал
о криптовалюте

0 нравится голосование
закрыто
спасибо
за ваш голос

Какие бывают кошельки для хранения криптовалют? Эта тема очень обширна и в этой статье мы постараемся дать вам основу и кратко осветим каждый. 

 

Холодные и горячие способы хранения

Что это значит? Если обобщить, то горячий - онлайн, холодный оффлайн. В первом случае для использования электронных монет вам необходимо иметь постоянный доступ в интернет, а во втором наоборот - полностью его ограничить. Второе деление это обычные и мультивалютные, тут все просто - для одной и нескольких разновидностей электронных денег. К выбору способа хранения криптовалюты необходимо подходить очень внимательно. Да, несомненно, существует очень много различного рода защиты активов, однако, лишняя осторожность не помешает. Можно предположить, что надежнее будут холодные кошельки без доступа в сеть, вплоть до того, что вы можете создать настоящий клад, закопав электронные монеты под деревом. Однако, криптовалюта весьма волатильный инструмент, а у холодных кошельков может быть ограничена скорость доступа к монетам. Есть много вариантов холодного хранения, об этом написано в другой нашей статье.Что же касается горячих кошельков, то тут немного проще, в плане скорости, но сложнее с безопасностью. Так как они все время онлайн, снижается их надежность, в конце концов данные могут украсть и использовать. Часто в такого рода кошельках единственной мерой защиты является логин и пароль. Ни в коем случае не допускайте этого и используйте дополнительные способы (например СМС-код).  Также горячие кошельки подразделяются на контролируемые и неконтролируемые. Первые напрямую имеют доступ к вашим приватным ключам и удобны в использовании. Вторые не имеют прямого доступа, а приватный ключи хранится на вашем устройстве (ноутбуке, телефоне). 

 

Заключение

Мы кратко описали способы хранения криптовалюты. В других наших статьях вы подробно можете ознакомиться с:  

  • Горячими кошельками
  • Холодными кошельками

Комментарии:

Вы должны авторизоваться, чтобы оставлять комментарии.

Vkontakte

Наши каналы:

Instagram
Bulldog - Все о блокчейне и криптовалюте