Как безопасно хранить и работать с криптовалютой
В начале были слёзы... Слёзы тех, благодаря чьей беде появилась эта статья. Не падайте духом, братья. Мы будем учиться и станем сильнее!
Ключевые уязвимости и риски
1. Компрометация seed-фразы
Небезопасное цифровое хранение
Вследствие неправильного хранения, к которому можно отнести почти все цифровые методы:
- Облачные хранилища: Google Drive, iCloud, Dropbox могут быть взломаны через уязвимости в системе аутентификации или социальную инженерию
- Менеджеры паролей: Даже зашифрованные базы 1Password, LastPass, KeePass небезопасны для хранения seed-фраз, так как:
- Могут иметь уязвимости в механизмах шифрования
- Подвержены атакам через облачную синхронизацию
- Возможен перехват при расшифровке
- Локальные файлы:
- Антидетект-браузеры и сибил софт — no comments.
Компромиссным методом для цифрового хранения может стать разбиение сид-фраз на несколько частей и хранение в базе зашифрованных парольных менеджеров на разных устройствах, либо внешнем SSD хранилище. Но лучше всего бумага / ламинат / таблички, разделённые на несколько частей и помещенная в надёжные места.
Вредоносное ПО
- Кейлоггеры: Записывают все нажатия клавиш, включая ввод seed-фразы
- Скриншотеры: Делают снимки экрана при работе с кошельком
- RAT (Remote Access Trojans):
- Предоставляют полный удаленный доступ к компьютеру
- Могут подменять адреса в буфере обмена
- Перехватывают управление мышью и клавиатурой
- Стилеры:
Небезопасная генерация ключей
- Предсказуемые источники энтропии: Использование слабых генераторов случайных чисел
- Скомпрометированные генераторы: Модифицированное ПО, создающее предсказуемые ключи
Злоумышленники украли около $3,3 млн в криптовалюте у пользователей Ethereum, которые генерировали адреса через инструмент Profanity. — forklog
В 2023 году слабый генератор случайных чисел в расширении для браузера Trust Wallet привёл к краже активов у пользователей. Проблема затронула тех, кто создал криптовалютный кошелёк через фирменное расширение в период с 14 по 23 ноября 2022 года. 1
Уязвимость была обнаружена в модуле WebAssembly браузерного расширения. Он использовал генератор случайных чисел MT19937, у которого из-за неправильной настройки была ограничена верхняя планка общего количества ключей. Из-за этого генератор генерировал псевдослучайные секретные ключи, которые было возможно подобрать.
2. Уязвимости программного обеспечения
Кошельки
- Поддельные версии:
- Распространяются через фишинговые сайты
- Имитируют официальные приложения
- Содержат бэкдоры для кражи ключей
- Уязвимости в Ledger Live:
- Я не нашёл случаев взлома кошельков Ledger или Ledger Live, но есть случаи проблем с приложениями, которые были добавлены в Live и вызвали потерю средств, причём не были сразу удалены, не смотря на жалобы пользователей.
- Мне не известны случаи, где удалось украсть приватный ключ непосредственно из Ledger или Keystone.
Браузерные расширения
1. Google Chrome переходит на новый формат расширений Manifest V3, а старые перестанут работать из-за проблем с безопасностью. Если вы не используете какие-то из расширений, лучше их отключить, особенно если они устарели.
2. Использование фильтров содержимого AdGuard или AdBlock будет не лишним, поскольку много говна может быть отфильтровано и не загрузится в ваш компьютер, иногда даже без вашего ведома.
Подмена транзакций
Может происходить как в результате заражения, так и просто спам специальной dust атакой с похожих на ваш адресов.
Чаще всего на такие сайты вы попадаете по ссылкам, если начинаете общаться с фальшивыми агентами поддержки в Discord, Telegram. Также по рекламе из поиска в браузере также часто можно попасть на копии сайтов. Короче, пользуйтесь закладками в браузере и обращайте внимание на предупреждения Rabby.
3. Проблемы с аппаратными кошельками
Аппаратные кошельки надёжно защищают сид-фразу, но всё еще могут быть компрометированы.
Если вы ввели куда-либо seed фразу из аппаратного кошелька, то вам следует создать новую, а старую считать горячим кошельком. Картонку с seed фразой также желательно заменить резервным аппаратным кошельком или хотя бы разделить на несколько частей и хранить в разных местах.
Уязвимости прошивок
- Атаки при обновлении:
- Установка модифицированной прошивки из не надёжного источника. Обновляйтесь только при острой необходимости и только с официального сайта, указанного производителем.
- Физические атаки:
Взаимодействие с ПК
Данные можно модифицировать на программном и аппаратном уровне, поэтому даже при использовании аппаратного кошелька нужно быть бдительным. Проверять данные на экране, использовать оригинальные кабели или технологию air-gapped, без кабеля.
- Компрометация интерфейса:
- Подмена данных при отображении на экране компьютера. Вы можете видеть верные данные для подписи в кошельке, но фактически аппаратный кошелёк получит другую транзакцию. Поэтому важно проверять данные на экране аппаратного кошелька. Для этого лучше подходят кошельки с большим экраном и поддержкой EIP-712: например Keystone 3 PRO.
- Манипуляции с USB-протоколом (смотри ниже).
- Man-in-the-Middle:
Уязвимость USB-кабелей заключается в классе хакерских атак BadUSB. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство. 4
Например, с помощью такого кабеля можно изменять системные файлы и DNS-записи, перенаправлять интернет-трафик на произвольные адреса, выдавать себя за клавиатуру и вводить произвольные команды. 1 Уязвимости подвержены все устройства с незащищёнными USB-контроллерами на борту: флеш-накопители, веб-камеры, мышки, клавиатуры, Android-устройства. 4
Для демонстрации уязвимости BadUSB в USB-кабеле объединённой группе исследователей удалось спроектировать кабель USBHarpoon. 12 После подключения кабеля к разблокированному компьютеру на нём автоматически выполнялся ряд команд, и все действия отображались на экране. 1
Достаточная причина никогда не оставлять ноутбук без присмотра и не заряжать там чужие смартфоны?
Операционные риски
Социальная инженерия
Отдельно стоит выделить социальную инженерию. Человек втирается вам в доверие и вы перестаёте фильтровать поступающую от него информацию и сами запускаете присланный зловред в виде документа, PDF, или даже исполняемого файла.
Наиболее опасный вид атак это операция, где целью хакера является конкретный человек или компания. Если цель достаточно ≪жирная≫, в ход пойдут самые передовые методы. Это подогрев вас в течение недель и месяцев и использование уязвимостей 0day, которые не обнаруживаются антивирусом. Возможно это и аппаратные способы взлома, как те же кабели, скрытые камеры, жучки и хрен знает что ещё. Если вы являетесь такой крупной рыбой, вам лучше найти специалиста по безопасности и проконсультироваться с ним.
Распространённый метод таких атак — через деловые звонки, когда вам предлагают скачать патч или программу для звонков чтобы попасть на собеседование или питч по инвестициям. Подробнее
— Бро, ты как? Еще не побежал продавать всю крипту? Тогда переходим к методам защиты.
Рекомендации по безопасности ОС
Общая рекомендация независимо от ОС — не покупать компьютеры с рук, только новые, где ОС также установите вы сами (лицензионную). Также и перед продажей компьютера следует использовать специальный софт для надёжного удаления данных с диска множественным проходом.
Софт и расширения браузера ставить только необходимые и лицензионные, желательно из магазина приложений.
Если необходимо запустить софт не из магазина приложений, который может быть опасным или не вызывает у вас доверия, можно использовать программы виртуализации с отдельной ОС: VirtualBox, VMWare. Обе бесплатны для индивидуального использования. Минус — тормозят, не всё железо поддерживает виртуализацию.
Windows 11 Pro имеет встроенную песочницу Windows Sandbox, которая работает довольно шустро (если процессор поддерживает виртуализацию), права удаляет все данные после закрытия.
Альтернативой могут быть программы-песочницы Sandboxie (Windows) для безопасного запуска софта внутри ОС. Есть аналоги для Linux и Mac (Firejail). Берём на заметку, кидаем в закладки.
Windows
Windows 11 — самая актуальная версия на момент написания, содержит достаточно встроенных функций защиты. Необходимо их активировать и соблюдать правила цифровой гигиены.
1. Активировать расширенные функции Windows Defender:
- Изоляция ядра и памяти
- SmartScreen
- Controlled folder access
- Шифрование диска (Home) или BitLocker (Pro).
2. Использовать отдельный профиль браузера и пользователя без прав администратора в ОС для крипто операций.
Если у вас включен вход в учётную запись Microsoft, то для дополнительной безопасности выполните настройку 2FA и беспарольного входа через приложение Microsoft Authentificator на странице Безопасность. Для входа будет использоваться отпечаток пальца через Windows Hello, если ваш ноутбук поддерживает его, или приложение в смартфоне.
3. Регулярные проверки на вредоносное ПО:
- Windows Defender и встроенный брендмауэр всегда включен и Windows Update регулярно должен накатывать обновления;
- Malwarebytes для периодического дополнительного сканирования;
- Process Monitor для отслеживания подозрительной активности, если вы шарите.
Рекомендую выполнить все шаги по настройке WIndows 11 из этого руководства по настройке. Некоторые функции отключены по-умолчанию.
https://pureinfotech.com/best-security-settings-windows-11/
MacOS
- Little Snitch для контроля сетевой активности и подписей приложений
- LuLu брандмауэр для блокировки неавторизованных соединений
Хакеры могут взламывать не только ваш компьютер, но и компьютер разработчиков приложений. Поэтому с обновлением программы может прилететь что-то нежелательное и даже антивирус не сможет это определить. Поэтому 100% защиты нет и нужно минимизировать количество программ и максимизировать количество мер противодействия утечке данных.
Зловред может находиться в системе месяцами, а то и годами, никак не проявляя себя. Любые ваши данные и кошельки могут быть уже компрометированы.
Не стоит думать что если у вас MacOS, то вы в безопасности. Количество уязвимостей, доступным хакерам под эту ОС, также растёт, поскольку крипто инвесторы часто выбирают компьютеры Mac, считая их более безопасными. Не теряйте бдительность. Стимулом к написанию статьи стало 2 грабежа крипто кошельков моих коллег за неделю. Оба пользовались MacOS.
Linux
Четыре шага по улучшению безопасности прямо сейчас
- Приобрести hardware кошелек (Ledger или Keystone) в надёжном месте и создать новую seed фразу прямо в нём
- Keystone предпочтительнее, так как не требует подключения к компьютеру и имеет наглядное представление операций
- Использовать Safe мультисиг 2/3 для крупных сумм (для одного из ключей вполне подойдет хороший смартфон с чипом безопасности, такой как Samsung серии S с чипом Knox, Google Pixel, iPhone).
Важно помнить что адрес Safe кошелька может быть новый в каждой сети, где вы его развёртываете. Лучше выбрать какую-то одну сеть, где вы будете им пользоваться чтобы не запутаться. Safe также можно добавить в Rabby как обычный кошелёк. Даже если будет компрометирован или утерян доступ к одному из ключей, его можно заменить.
- Включить все рекомендованные настройки безопасности
- Создать отдельный профиль для крипто операций без админских прав и лишних программ и сервисов
- Установить программу для хранения паролей Keepass XC, 1Password.
- Придумать надёжный метод хранения seed-фраз
- Проверять каждый символ адреса при транзакциях
- Установить Rabby и настроить whitelist для адресов CEX и тех, с которыми часто работаешь
- Создать отдельный электронный адрес для самых важных писем и привязки критичных сервисов. Этот адрес никто не будет знать.
- В Apple ID можно создавать дополнительные адреса хоть под каждый сервис.
- В Microsoft аккаунтах можно добавить псевдонимы своей учётки. Это дополнительные адреса почты, которые привязаны к основному аккаунту MS. Создаются в разделе Управление входом в службы Майкрософт. Потом можно все адреса добавить к себе в Outlook.
- Для одноразовых активаций подойдет одноразовый почтовый сервис от AdGuard.
- Посмотреть видео по настройке Х и Telegram в конце статьи и выполнить настройки.
Действия при взломе
Надеюсь что этот раздел вам никогда не пригодится!
В случае если вы поняли что вас взломали и украли приватные ключи (средства утекают с кошелька в разных сетях или вы сами раскрыли свои секреты). В ином случае, если только в одной сети, то возможно вы просто подписали scam approve. В этом случае можно просто снять аппрувы через Rabby или сервис https://revoke.cash/ru
- Отключить компьютер от интернета;
- Создать новый кошелёк с безопасного устройства и перевести все оставшиеся активы;
- Обратиться к специалисту по цифровой безопасности чтобы сохранить все логи и доказательства для определения способа компрометации данных (опционально).
2. Подача заявлений и маркировка адресов хакера для блокировки на CEX:
- Местная полиция (киберпреступления)
- https://www.chainabuse.com/report
- https://amlbot.com/reclaim-crypto
- Обращение в волонтёрскую организацию @seal_911_bot
3. Специализированные сервисы:
- CipherBlade (https://cryptoforensic.com/)
- MistTrack (https://aml.slowmist.com/en/mistTrack.html)
- StarCompliance.io
Антидрейн
Для того чтобы спасти то, что находится в локах, стэйкингах, а также остатки первее хакеров, может понадобиться антидрейн-сервис. Программист настраивает программу, которая отправляет транзакцию с максимальным приоритетом в нужный момент. Обычно это платная услуга, за процент от спасённых плюс газ.
Частные специалисты. Спрашивайте рекомендаций в чате, вам порекомендуют куда обратиться.
Пример услуг: https://t.me/n4z4v0d/1055 или https://t.me/antidrain_cryppi
Whitehat спецы. Форма от Flashbots, если остаток от $1000 (комиссия 10%):
https://noteforms.com/forms/flashbots-whitehat-intake-form?notionforms=1
Изучить вопрос самостоятельно. Если у вас сумма меньше $1000 или вы любите сами во всём разбираться. Начать можете с ролика Flashbots 1 и 2.
Полезные ресурсы
Документация и гайды:
- Если вас заскамили от Officer CIA - этот блог рекомендую почитать, там очень много гайдов по безопасности
- Настройка безопасности и приватности Windows 11
- Настройка X, Telegram для защиты от угона и взлома
Инструменты безопасности:
🔐 Keepass XC для некритичных паролей. Тут можно настроить расшифровку не только паролем, но и пароль + файл, которым может быть что угодно, хоть песня Олега Газманова в mp3, так что никто и не узнает как его расшифровать кроме вас. https://keepassxc.org/
📱Hardware wallets (Ledger, Keystone). https://keyst.one/
🔢 Работа с seed фразами и приватными ключами. Полезный тул по разбиению ключей/фраз на части при помощи Shamir Secret. Использовать локально без подключению к интернету. https://iancoleman.io/shamir/
💧 Drops Telegram Bot для настройки уведомлений о транзакциях на своих кошельках. Система раннего предупреждения и просто мониторинга. @fomo
Где и как безопасно хранить криптовалюту
- Использовать мультисиг - самый надёжный метод, но не самый удобный для ежедневного использования
- Разделять рабочие средства между несколькими кошельками с разными сид фразами и аппаратным кошельком
- Завести отдельный ноутбук для работы с криптой
- Использовать кошелёк Rabby вместо MetaMask (мой видео обзор)
- Отдельные кошельки для разных целей
- Тщательная проверка адресов
- Использование whitelist
- Никогда не хранить seed-фразы в открытом или слабо шифрованном цифровом виде
- Не использовать б/у компьютеры для крипто операций
- Регулярно обновлять ПО и проверять безопасность
- Всегда использовать разные пароли высокой сложности
- Использовать непубличный адрес почты для крипто бирж и сервисов
- Всегда настраивать 2FA во всех сервисах через приложение с кодами типа Authy, что лучше чем SMS.
Риска нельзя избежать, но его можно предусмотреть и контролировать
Много всего можно добавить о безопасности (и это будет делаться), потому что методы взлома и защиты будут усложняться с каждым годом. Мы не можем обеспечить себе полную защиту, но можем усложнять злоумышленникам работу и не быть лёгкой добычей, внедряя эти базовые правила предосторожности и диверсификации рисков.
Контент
- Подкаст с профи по инфо безопасности Илья Суслин
- Поиск в моём канале по тэгу #безопасность
🪙 Место для звонких монет за полезные идеи:
0x0496B1eBF5054DAA209A6530587A4a616a04cB04