Продолжая ретроспективу лучших постов одного из главных криптозлодеев российской криптопесочницы Миши Жуховицкого (https://www.facebook.com/Michaelzuh), нельзя пройти мимо эпохального поста про российско-украинские криптобиржи, обмен битка, транзит и обнал. Эпичное чтиво!
=====
Кидалово БТЦ-е. Обменник битка. Майзус, Юнистрим и транзит через ЭКСМО.
История о том, как пацаны сделали обменник и прое//али бабло на БТЦе. Текста много. Со всеми детальками из жизни менялки.
Начало 2017 года. Люди из банковской сферы решили замутить обменник битка. Речь о тех людях, кто занимается налом, конвой, сломом ндс и подобными теневыми услугами. Работать в черную было всё сложнее, риски высоки, доходы падают, нервы страдают. Барыжить битком – это казалось островком стабильности, легкими деньгами.
Обменник работает просто. Есть у тебя деньги. Пусть 10 млн рублей. Вот на них ты должен купить биток. А потом продать, накинув пару процентов. Чем быстрее ты оборачиваешь деньги, тем лучше кушаешь.
Чтобы продать биток, его нужно сначала купить.
Неправильные настройки программного обеспечения открыли хакерам возможность для кражи криптовалюты у пользователей. В итоге на кошельке преступников скопилась внушительная сумма, эквивалентная $20 млн.
Уязвимость связана с geth, программой интерфейса командной строки, а точнее с ее небезопасными настройками. Компания 360 Netlab, специализирующаяся на защите от кибератак, обратила внимание, что кто-то отслеживает IP-адреса и вычисляет, открыт ли порт 8545. Именно этот порт использует geth, чтобы получить доступ с сети Ethereum.
Если порт открыт, хакеры смогут вычислить, как настроен клиент. Если он настроен небезопасно, взломщики смогут похитить средства. Но, как правило, порт настроен так, что доступ открыт локально, через внешнее соединение доступа нет.
«Есть желающие быстро заработать, они сканируют порт 8545, находят geth-клиенты и воруют криптовалюту», — говорится в сообщении 360 Netlab.