Buongiorno cari lettori, oggi vi andremo a parlare del rapporto sulle minacce informatiche di Intel471, nello specifico delle Api Crypto.
In un rapporto di tre settimane fa, redatto dal capo della criminalità informatica delle minacce Intel471, ha rivelato che i forum russi stanno facendo crowdsourcing di nuovi vettori di attacchi crittografici.
In un annuncio fatto “su uno dei principali forum di criminalità informatica in lingua russa” “l’amministratore del forum ha chiesto informazioni su metodi non ortodossi per rubare chiavi private e portafogli, software insolito per il mining di criptovalute, smart contract, NFT e altro ancora.
“Le candidature sono state accettate in 30 giorni, con l’amministratore che ha affermato che $ 100.000 in premi sarebbero stati dati ai vincitori. Poco dopo, un membro del forum rispettabile ha aggiunto $ 15.000 al montepremi”.
Sebbene il rapporto sia stato coperto da diversi organi di informazione incentrati sul cyber, questa scoperta critica di informazioni sulle minacce è prevedibilmente sfuggita all’attenzione delle organizzazioni di notizie di criptovalute.
Cosa vuol dire tutto ciò?
Indipendentemente da questo, il concorso è significativo perché mette in evidenza la singolarità in rapida crescita tra i rischi di criminalità informatica e criminalità finanziaria, succintamente articolata anni fa in una conferenza sul riciclaggio di denaro a Hollywood, in Florida, dall’ex capo delle indagini criminali dell’Internal Revenue Service Richard Weber, come “criminalità finanziaria informatica”.
La conformità alle criptovalute all’antiriciclaggio (AML) è diventata intrinsecamente una proposta di resilienza dei sistemi di sicurezza informatica intrecciata dagli endpoint al cloud e ogni API (Application Programming Interface) in mezzo.
Questo cambiamento di paradigma va anche di fronte a ciò che i principali dirigenti della cripto-conformità hanno affermato lo scorso dicembre in seguito all’hacking di SolarWinds quando Shadow Banker li ha proposti di perseguire partnership per la sicurezza informatica e creare leadership di pensiero in previsione dell’inevitabile e facile evoluzione della criptovaluta -Industria antiriciclaggio.
Rischi delle API Crypto
La minaccia più critica per l’ecosistema decentralizzato evidenziata nel rapporto è stata una presentazione di un concorso di hacker incentrata sulla “manipolazione delle API dai popolari servizi relativi alle criptovalute o dalla tecnologia dei file decentralizzati al fine di ottenere chiavi private per i portafogli di criptovaluta”.
Nelle crypto, le API presentano vettori di attacco significativi poiché i trader istituzionali e gli ecosistemi di finanza decentralizzata (DeFi) si affidano a una miriade di feed di dati integrati e all’interfaccia di scambio per sfruttare le opportunità di arbitraggio e piazzare scommesse tramite bot di trading algoritmici. Pertanto, l’idea che gli hacker possano sfruttare la debolezza delle API o, peggio ancora, introdurre delle API dannosa negli ecosistemi crypto costituisce una minaccia informatica di rilevanza sistemica per l’integrità finanziaria nei mercati decentralizzati.
In particolare, i criminali informatici hanno preso di mira le vulnerabilità nei programmi di terze parti che consentono ai trader di “accedere ai propri account personali sugli scambi di criptovaluta tramite chiavi API che consentono a questi programmi di eseguire azioni per loro conto, inclusa l’apertura e l’esecuzione di ordini di scambio automatici.”
Mentre la maggior parte degli scambi di criptovaluta disabilita i permessi di prelievo per impostazione predefinita, Cyber News ha rilevato che “la maggior parte degli annunci pubblicati sui forum di criminali informatici affermano che i loro proprietari sono stati in grado di prelevare fino all’80% del saldo di criptovaluta delle loro vittime, che avrebbero poi diviso con il proprietario delle chiavi API rubate.
Due punti comuni di attacco alle API Crypto
I punti fondamentali di attacco delle API Crypto più comuni scoperti dai ricercatori sono stati l’acquisto di un muro di vendita e l’aumento dei prezzi.
“In questo caso, i ‘muri di vendita’ sono creati da gli hacker che utilizzano account commerciali compromessi, impostati utilizzando le loro chiavi API rubate, per generare un movimento di prezzo, i criminali impostano i loro bot di trading per aprire molti piccoli ordini di vendita al di sotto del valore di mercato o di un singolo enorme ordine di vendita se il saldo del conto della vittima è abbastanza grande, mentre allo stesso tempo, lo stesso bot si apre ordini di acquisto automatici per le monete che la vittima è costretta a “vendere”.
Il secondo punto di attacco identificato dai ricercatori è l’aumento dei prezzi, in cui gli attori delle minacce acquistano criptovalute a basso costo e poco scambiate per aumentare brevemente il loro prezzo, prima di rivenderle agli acquirenti a tassi gonfiati artificialmente.
Secondo il rapporto, gli attori delle minacce avviano questo exploit depositando una valuta virtuale a basso costo e poco scambiata “all’interno del proprio conto intermediario”. Utilizzando le credenziali API dirottate, gli hacker utilizzano quindi l’80% dei fondi delle vittime per eseguire un grosso ordine di acquisto, aumentando istantaneamente il prezzo della risorsa. Con l’aumento del prezzo della shitcoin, gli hacker liquidano il loro account
Questo è tutto per ora sulle vulnerabilità delle API Crypto, ad un prossimo articolo.