A blokklánc technológia gyorsan túlmutat a hagyományos platformokon, és rányomja bélyegét a mobil platformokra, egy olyan területre Bizonyítvány, egy blokklánc-biztonsági cég, az „innováció határterületének” tekinti. Ez az átmenet azonban nem mentes a kihívásoktól. A mobilplatformok olyan biztonsági akadályok sorát öröklik, amelyek azzal fenyegetnek, hogy akadályozzák a blokklánc-technológiák zavartalan működését ezeken az eszközökön. 31. október 2023-én a CertiK felvázolt egy sor tweetet, amelyek a fenyegetések panorámáját tárták fel a megfelelő biztosítékok mellett a mobil blokklánc ökoszisztémában.
A tweet-sorozat első része felvázolta a rosszindulatú programok és a zsarolóprogramok által jelentett fenyegetést. Ezek a rosszindulatú szoftverek a mobileszközökön lévő kriptovaluta pénztárcákat célozzák meg, hogy vagy elszívják a forrásokat, vagy titkosítsák az adatokat, és váltságdíjat követelnek a visszafejtésért. A CertiK azt tanácsolta, hogy az ilyen fenyegetések kivédésére jó hírű biztonsági megoldásokat alkalmazzon egy tiszta eszközkörnyezet fenntartására.
A következő tweet rávilágított a nem biztonságos pénztárca-alkalmazásokhoz kapcsolódó kockázatokra. Ezek az alkalmazásboltokban elérhető megtévesztő vagy nem biztonságos alkalmazások jelentős kockázatot jelentenek a digitális eszközökre nézve. A felhasználókat óva intjük az ilyen alkalmazások letöltésétől, és azt tanácsoljuk, hogy válasszanak biztonságos és jó hírű pénztárca-alkalmazásokat, hogy csökkentsék a digitális eszközeiket érintő kockázatokat.
A CertiK diskurzusa a SIM-csere felé haladt, amely a támadók által a telefonszámok eltérítésére használt technikát, amellyel megszerezte az irányítást a hitelesítési kódok és fiókok felett. Ennek ellensúlyozására a blokklánc-biztonsági cég a többtényezős hitelesítés alkalmazását támogatja, amely plusz biztonsági réteget ad, ami megnehezíti a támadók számára az illetéktelen hozzáférést.
A SIM-csere biztonsági aggályainak egyik példája az illusztrált A Google nemrégiben frissítette Hitelesítő alkalmazását, amely kiemeli a kényelem és a biztonság összetett kölcsönhatását a digitális világban. A Google Authenticator alkalmazásának legutóbbi frissítése, amely mostantól „egyszeri kódot” tárol a felhőalapú tárhelyen, egyesek kétélű fegyvernek tekintik az olyan kiberfenyegetések elleni harcban, mint a SIM-kártya-csere. Bár célja annak megakadályozása, hogy a felhasználók ki legyenek zárva a kétfaktoros hitelesítési (2FA) rendszereikből, a kritikusok azzal érvelnek, hogy ez a felhőalapú tárolási megközelítés potenciálisan kiskaput jelenthet a kiberbűnözők számára. A SIM-csere, amely a személyazonosság-tolvajok körében elterjedt technika, magában foglalja a távközlési szolgáltatók becsapását, hogy az áldozat telefonszámát hozzárendeljék a támadó új SIM-kártyájához. Ezzel a taktikával a bűnözők rengeteg érzékeny információhoz juthatnak hozzá, és az SMS-ben küldött 2FA kódok feletti ellenőrzést, jelentős kockázatot jelentve a felhasználók számára. Az új frissítéssel, ha egy hacker feltörné a felhasználó Google jelszavát, a látszólag biztonságos Authenticator alkalmazás több hitelesítőhöz kapcsolódó alkalmazás kapujává válhat. Ezért a kényelme ellenére a felhőalapú tárolási funkció akaratlanul is megnövelheti a SIM-kártyák cseréjével és más kibertámadásokkal kapcsolatos kockázatokat, hangsúlyozva, hogy a felhasználóknak további biztonsági intézkedéseket kell felfedezniük.
Egy másik biztonsági fenyegetésként azonosították a harmadik fél szolgáltatásaival való együttműködést. Az ilyen interakciók további biztonsági kockázatoknak tehetik ki a felhasználókat. A CertiK óvatosságra és a megbízható platformok pártfogására szólított fel, hogy minimalizálja a harmadik felek szolgáltatásainak interakciójával kapcsolatos kockázatokat.
A cég rávilágított a mobil operációs rendszerekben rejlő sérülékenységekre, amelyek potenciálisan veszélyeztethetik a blokklánc biztonságát a mobileszközökön. E fenyegetés ellenintézkedéseként javasolt az operációs rendszer frissítése a meglévő biztonsági rések javítása érdekében.
Végül a CertiK rámutatott a hálózati sebezhetőségekre, különösen, ha nem biztonságos Wi-Fi hálózatokhoz és nyilvános hotspotokhoz csatlakozik. Az ilyen kapcsolatok potenciális fenyegetéseknek tehetik ki a mobileszközöket. A nem biztonságos hálózatok és nyilvános hotspotok elkerülését, vagy biztonságos virtuális magánhálózatok (VPN) alkalmazását javasolták a hálózati sérülékenységek elleni védelemként.
Képforrás: Shutterstock
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://Blockchain.News/news/certik-outlines-mobile-blockchain-security-threats-and-countermeasures
- :is
- 2023
- 2FA
- 31.
- a
- hozzáférés
- Fiókok
- További
- Hozzáteszi
- tanácsos
- támogatja
- ellen
- célzó
- mellett
- között
- an
- és a
- Másik
- app
- alkalmazásboltok
- alkalmazások
- megközelítés
- alkalmazások
- VANNAK
- TERÜLET
- érvel
- AS
- Eszközök
- társult
- At
- Hitelesítés
- elérhető
- Csata
- válik
- hogy
- között
- Túl
- blockchain
- blokklánc ökoszisztéma
- Blockchain biztonság
- blockchain technológiák
- by
- TUD
- kártya
- óvatosság
- Bizonyítvány
- kihívások
- világos
- felhő
- felhő tárolási
- kód
- kódok
- bonyolult
- kompromisszum
- Vonatkozik
- összefüggő
- kapcsolatok
- ellenőrzés
- kényelem
- tudott
- Számláló
- repedés
- bűnözők
- Critics
- cryptocurrency
- cryptocurrency pénztárcák
- cyber
- kiberbűnözők
- dátum
- igényes
- Ellenére
- eszköz
- Eszközök
- digitális
- Digitális eszközök
- társalgás
- ökoszisztéma
- bármelyik
- munkavállaló
- foglalkoztatás
- foglalkoztatás
- biztosítása
- Környezet
- különösen
- Eter (ETH)
- példa
- létező
- feltárása
- külön-
- Funkció
- Cég
- vezetéknév
- A
- ból ből
- Határ
- alapok
- Nyereség
- egyre
- gateway
- Ad
- hacker
- ennélfogva
- Kiemelt
- eltérít
- azonban
- HTTPS
- gátfutás
- azonosított
- Identitás
- if
- in
- véletlenül
- információ
- velejáró
- Innováció
- bizonytalan
- kölcsönhatás
- kölcsönhatások
- jár
- Hát
- IT
- ITS
- jpg
- réteg
- fény
- mint
- leszármazás
- zárt
- lőrés
- fenntartása
- Gyártás
- malware
- jelzés
- Lehet..
- intézkedések
- minimalizálása
- Enyhít
- Mobil
- mobil eszközök
- többfaktoros hitelesítés
- többszörös
- Szükség
- hálózat
- hálózatok
- Új
- hír
- Most
- szám
- számok
- október
- of
- kedvezmény
- on
- üzemeltetési
- operációs rendszer
- operációs rendszer
- működés
- üzemeltetők
- or
- látszólag
- Más
- ki
- vázolt
- körvonalak
- felett
- tulajdonú
- Jelszó
- Tapasz
- érzékelt
- telefon
- Platformok
- Plató
- Platón adatintelligencia
- PlatoData
- rengeteg
- póz
- jelent
- potenciális
- potenciálisan
- uralkodó
- megakadályozása
- magán
- haladt
- javasolt
- ad
- nyilvános
- Váltságdíj
- ransomware
- gyorsan
- birodalom
- új
- ajánlott
- tekintetében
- jó hírű
- azok
- Kockázat
- kockázatok
- s
- biztosítékok
- biztonság
- biztonság
- biztonsági intézkedések
- biztonsági kockázatok
- Biztonsági fenyegetések
- érzékeny
- küldött
- Series of
- Szolgáltatások
- fészer
- jelentős
- IGEN
- SIM kártya
- SIM csere
- szifon
- sima
- SMS
- szoftver
- Megoldások
- néhány
- forrás
- kormányzó
- tárolás
- árnyékolók
- későbbi
- ilyen
- csere
- kard
- rendszer
- Systems
- T
- cél
- technika
- Technologies
- Technológia
- távközlési
- hogy
- A
- azok
- Ezek
- harmadik fél
- ezt
- fenyegetés
- fenyeget
- fenyegetések
- nak nek
- hagyományos
- átmenet
- Megbízható
- csipog
- tweets
- kétfaktoros hitelesítés
- jogtalan
- aláhúzás
- kibontakozó
- fedezetlen
- Frissítések
- frissítve
- használó
- Felhasználók
- keresztül
- Áldozat
- Tényleges
- VPN
- sérülékenységek
- pénztárca
- Pénztárcák
- volt
- voltak
- amikor
- ami
- míg
- Wi-fi
- val vel
- zephyrnet