CertiK przedstawia zagrożenia i środki zaradcze dla bezpieczeństwa mobilnego łańcucha bloków

Technologia Blockchain szybko wykracza poza tradycyjne platformy, zaznaczając swój ślad na platformach mobilnych CertiK, firma zajmująca się bezpieczeństwem blockchain, uważa ją za „granicę innowacji”. Jednak to przejście nie jest pozbawione wyzwań. Platformy mobilne dziedziczą szereg przeszkód w zakresie bezpieczeństwa, które grożą utrudnieniem sprawnego działania technologii blockchain na tych urządzeniach. 31 października 2023 r. CertiK opublikował serię tweetów ukazujących panoramę zagrożeń wraz z odpowiednimi zabezpieczeniami w mobilnym ekosystemie blockchain.

Pierwszy z serii tweetów opisywał zagrożenie stwarzane przez złośliwe oprogramowanie i oprogramowanie ransomware. Celem tego złośliwego oprogramowania są portfele kryptowalut na urządzeniach mobilnych w celu wysłania środków lub szyfrowania danych, żądając okupu za odszyfrowanie. CertiK zaleca utrzymanie nieskazitelnego środowiska urządzeń poprzez stosowanie renomowanych rozwiązań bezpieczeństwa w celu ochrony przed takimi zagrożeniami.

W kolejnym tweecie podkreślono ryzyko związane z niezabezpieczonymi aplikacjami portfelowymi. Te zwodnicze lub niezabezpieczone aplikacje dostępne w sklepach z aplikacjami stanowią poważne ryzyko dla zasobów cyfrowych. Przestrzega się użytkowników przed pobieraniem takich aplikacji i zaleca się wybranie bezpiecznych i renomowanych aplikacji portfelowych w celu ograniczenia ryzyka dla ich zasobów cyfrowych.

Dyskurs CertiK przeszedł do wymiany kart SIM – techniki stosowanej przez atakujących w celu przejmowania numerów telefonów w celu przejęcia kontroli nad kodami uwierzytelniającymi i kontami. Aby temu przeciwdziałać, firma zajmująca się bezpieczeństwem blockchain zaleca stosowanie uwierzytelniania wieloskładnikowego, które dodaje dodatkową warstwę bezpieczeństwa, utrudniając atakującym uzyskanie nieautoryzowanego dostępu.

Jeden z przykładów obaw związanych z bezpieczeństwem podczas wymiany karty SIM ilustruje niedawna aktualizacja aplikacji Google Authenticator, która podkreśla złożoną interakcję między wygodą a bezpieczeństwem w świecie cyfrowym. Niedawna aktualizacja aplikacji Google Authenticator, która teraz przechowuje „jednorazowy kod” w chmurze, jest przez niektórych postrzegana jako miecz obosieczny w walce z cyberzagrożeniami, takimi jak wymiana kart SIM. Choć miało to na celu zapobieganie zablokowaniu użytkownikom dostępu do systemów uwierzytelniania dwuskładnikowego (2FA), krytycy twierdzą, że takie podejście do przechowywania w chmurze może potencjalnie stworzyć lukę prawną dla cyberprzestępców. Zamiana kart SIM, technika powszechna wśród złodziei tożsamości, polega na oszukaniu operatorów telekomunikacyjnych w celu ponownego przypisania numeru telefonu ofiary do nowej karty SIM należącej do atakującego. Taktyka ta może zapewnić przestępcom dostęp do mnóstwa poufnych informacji i kontrolę nad kodami 2FA wysyłanymi za pośrednictwem wiadomości SMS, stwarzając znaczne ryzyko dla użytkowników. Dzięki nowej aktualizacji, jeśli haker złamie hasło Google użytkownika, pozornie bezpieczna aplikacja Authenticator może stać się bramą do wielu aplikacji połączonych z uwierzytelnianiem. Dlatego pomimo swojej wygody funkcja przechowywania w chmurze może w sposób niezamierzony zwiększyć ryzyko związane z wymianą kart SIM i innymi cyberatakami, podkreślając potrzebę sprawdzenia przez użytkowników dodatkowych środków bezpieczeństwa.

Za kolejne zagrożenie bezpieczeństwa uznano korzystanie z usług stron trzecich. Takie interakcje mogą narazić użytkowników na dodatkowe zagrożenia bezpieczeństwa. CertiK nalega, aby zachować ostrożność i patronować zaufanym platformom, aby zminimalizować ryzyko związane z interakcją z usługami stron trzecich.

Firma rzuciła światło na luki nieodłącznie związane z mobilnymi systemami operacyjnymi, które mogą potencjalnie zagrozić bezpieczeństwu blockchain na urządzeniach mobilnych. Jako środek zaradczy na to zagrożenie zalecono zapewnienie aktualizacji systemu operacyjnego w celu załatania istniejących luk.

Na koniec CertiK wskazał luki w zabezpieczeniach sieci, zwłaszcza gdy jest ona podłączona do niezabezpieczonych sieci Wi-Fi i publicznych hotspotów. Takie połączenia mogą narazić urządzenia mobilne na potencjalne zagrożenia. Jako zabezpieczenie przed lukami w zabezpieczeniach sieci zaproponowano unikanie niepewnych sieci i publicznych hotspotów lub korzystanie z bezpiecznych wirtualnych sieci prywatnych (VPN).

Źródło obrazu: Shutterstock

Źródło: https://blockchain.news/news/certik-outlines-mobile-blockchain-security-threats-and-countermeasures