Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Hack da Bitfinex em 2016 -  Fouad Sabry

Hack da Bitfinex em 2016 (eBook)

A Sombra dos Fundos Roubados e a Ascensão da Lavagem Digital

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
238 Seiten
Um Bilhão Bem Informado [Portuguese] (Verlag)
978-0-00-086372-0 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

No mundo em constante evolução das criptomoedas, violações de segurança, hacks e o uso de tumblers tornaram-se pontos de grande preocupação. '2016 Bitfinex Hack' oferece uma exploração aprofundada de um dos hacks mais notórios da história das criptomoedas, aprofundando-se na mecânica da violação, nos participantes envolvidos e nas implicações resultantes. Este livro é uma leitura crucial para profissionais, estudantes e qualquer pessoa interessada na interseção entre criptomoedas, segurança e crime. Ao compreender esses eventos, os leitores obtêm insights valiosos sobre como as criptomoedas operam e a necessidade crítica de segurança dentro do ecossistema.


Resumo dos Capítulos:


1: Hack da Bitfinex de 2016: Uma visão geral do hack da Bitfinex de 2016, seu impacto no mercado de criptomoedas e suas consequências.


2: Binance: Explora o papel que a Binance desempenhou na segurança das criptomoedas e sua resposta às crescentes preocupações com a segurança.


3: BitGo: Examina a abordagem da BitGo à segurança das criptomoedas e seu papel na proteção de fundos.


4: Bitstamp: Um olhar sobre a história da Bitstamp, suas medidas de segurança e sua influência no mercado global de criptomoedas.


5: Lazarus Group: Uma investigação sobre o Lazarus Group, a organização cibercriminosa suspeita de orquestrar o ataque.


6: Análise de blockchain: Este capítulo aborda ferramentas de análise de blockchain, rastreando transações para identificar atividades ilícitas.


7: Tumbler de criptomoedas: Mergulhando no mundo dos tumblers de criptomoedas e seu uso para ocultar históricos de transações.


8: Kraken (corretora de criptomoedas): Explora a resposta da Kraken a ataques e sua posição como líder em corretoras seguras de criptomoedas.


9: Chainalysis: Detalha como a Chainalysis usa dados de blockchain para prevenir fraudes e rastrear ativos roubados.


10: História do bitcoin: Uma visão geral histórica do Bitcoin, desde sua criação até seu papel nas finanças e segurança modernas.


11: Tether (criptomoeda): Uma análise aprofundada do Tether e sua influência na estabilidade e confiança do mercado de criptomoedas.


12: Kucoin: Examina as violações de segurança e os processos de recuperação da corretora Kucoin.


13: Coinbase: Um capítulo sobre a Coinbase, seu crescimento e como ela manteve a segurança apesar dos ataques de alto perfil.


14: Corretora de criptomoedas: Discute a importância da segurança e a mecânica das corretoras de criptomoedas.


15: Carteira de criptomoedas: Explora os diferentes tipos de carteiras de criptomoedas e seu papel na proteção de ativos.


16: Bitfinex: Uma análise abrangente da Bitfinex, a corretora impactada pelo hack de 2016, e suas medidas de segurança.


17: BitMEX: Investiga o papel da BitMEX na negociação de criptomoedas e os problemas de segurança que ela enfrenta.


18: Arkham Intelligence: Este capítulo aborda o papel da Arkham Intelligence no rastreamento de criptomoedas roubadas e suas técnicas investigativas.


19: Bitcoin: Um mergulho profundo nas origens do Bitcoin, sua ascensão em popularidade e sua contribuição para o ecossistema de criptomoedas.


20: Criptomoeda: Oferece uma visão geral das criptomoedas como um todo, examinando seu crescimento, desafios e futuro.


21: Criptomoeda e crime: Uma análise de como as criptomoedas são usadas em atividades criminosas e os esforços para preveni-las.


O livro oferece insights essenciais sobre os desafios de segurança enfrentados pelas plataformas de criptomoedas, examinando violações de alto perfil e os mecanismos que permitem que criminosos ocultem suas ações. Seja você um profissional da área, um estudante de criptomoedas ou blockchain, ou um entusiasta, este livro aprimorará sua compreensão dos riscos e medidas de segurança essenciais para um futuro financeiro digital seguro.

Capítulo 5 :Grupo Lazarus


De acordo com relatos, o grupo Lazarus, muitas vezes referido como Guardiões da Paz ou Whois Team, é um grupo hacker que é composto por um número indeterminado de pessoas e acredita-se que seja controlado pelo governo da Coreia do Norte. Os pesquisadores ligaram um número significativo de ataques cibernéticos ao grupo desde 2010, apesar do fato de que não se sabe muito sobre o grupo.

Pyongyang, Coréia do Norte, Potonggang District, Coréia do Norte

No passado, a organização foi classificada como organização criminosa; no entanto, desde então, foi reclassificada como uma ameaça persistente avançada devido à natureza da ameaça que representa, à grande variedade de táticas que emprega ao realizar operações. Hidden Cobra, que é usado pelo Departamento de Segurança Interna dos Estados Unidos para se referir a atividades cibernéticas nocivas do governo norte-coreano em geral, e ZINC ou Diamond Sleet, que é usado pela Microsoft, são dois exemplos de nomes que foram dados por empresas que estão preocupadas com a cibersegurança. Kim Kuk-song, um desertor da Coreia do Norte, afirma que a unidade é referida como o Gabinete de Ligação 414 dentro do governo norte-coreano.

Existe uma ligação significativa entre o Grupo Lazarus e a Coreia do Norte. O Departamento de Justiça dos Estados Unidos da América afirmou que a organização é um componente do plano do governo norte-coreano para "minar a cibersegurança global (...) e gerar receitas ilícitas em violação de... sanções." A Coreia do Norte é capaz de retratar uma ameaça assimétrica com um pequeno grupo de operadores, o que é especialmente benéfico para a Coreia do Sul. Esta é uma das razões pelas quais a Coreia do Norte ganha com a realização de operações cibernéticas.

A organização é responsável pelo mais antigo ataque conhecido, que foi referido como "Operação Troia" e consistiu em ataques que ocorreram entre os anos de 2009 e 2012. Tratou-se de uma operação de ciberespionagem que visou o governo sul-coreano em Seul, empregando técnicas de ataque distribuído de negação de serviço (DDoS) que não estavam particularmente avançadas. Além disso, foram responsáveis por ataques ocorridos em 2011 e 2013. Embora seja questionável, é concebível que eles também tenham sido responsáveis por um ataque que foi realizado em 2007 contra a Coreia do Sul. O ataque que ocorre em 2014 contra a Sony Pictures é um dos ataques mais notáveis pelos quais a gangue é conhecida. O ataque à Sony utilizou métodos mais sofisticados, o que serviu para destacar o quanto a gangue se tornou mais avançada ao longo do tempo.

Segundo relatos, o Grupo Lazarus foi responsável pelo roubo de doze milhões de dólares do Banco del Austro, no Equador, e de um milhão de dólares, do Banco Tien Phong, no Vietnã, no ano de 2015. Além disso, visaram instituições financeiras na Polónia e no México. O grupo foi responsável pelo assalto a banco ocorrido em 2016, que incluiu um assalto ao Banco do Bangladesh e resultou no roubo bem-sucedido de setenta e um milhões de dólares. Em 2017, foi relatado que a organização Lazarus havia roubado sessenta milhões de dólares do Banco Internacional do Extremo Oriente de Taiwan. No entanto, o montante exato que foi roubado era desconhecido, e a maioria dos fundos foram recuperados.

Apesar do fato de que não está claro quem está realmente por trás do grupo, houve alegações na mídia que sugerem que o grupo tem conexões com a Coreia do Norte. De acordo com um relatório publicado pela Kaspersky Lab em 2017, o Lazarus tinha uma tendência a concentrar-se na vigilância e infiltração de ciberataques, enquanto um subgrupo dentro da sua organização, a que a Kaspersky se referia como Bluenoroff, se especializou em ciberataques financeiros durante esse mesmo período. Além de descobrir muitos ataques em todo o mundo, a Kaspersky descobriu uma conexão direta (endereço IP) entre a Bluenoroff e a Coreia do Norte.

No entanto, a Kaspersky também admitiu que a repetição do código poderia ser uma "bandeira falsa" que tinha como objetivo enganar os investigadores e colocar o ataque na Coreia do Norte. Isso porque o ataque cibernético do worm WannaCry também pegou emprestado táticas da Agência de Segurança Nacional (NSA). Este ransomware tira partido de uma exploração conhecida como EternalBlue que foi tornada pública por um grupo de hackers conhecido como Shadow Brokers em abril de 2017.

O ciberataque WannaCry era "altamente provável" de ter sido realizado por Lazarus, de acordo com um relatório publicado pela Symantec em 2017.

Em 4 de julho de 2009, o Grupo Lazarus foi responsável pelo primeiro grande evento de hacking, que também marcou o início da operação "Operação Troia". Este hack lançou um ataque distribuído de negação de serviço (DDoS) contra sites nos Estados Unidos e Coreia do Sul, usando o malware conhecido como Mydoom e Dozer. O ataque foi bastante simples na sua execução. Estima-se que aproximadamente trinta sites foram alvo da onda de ataques, que também resultou na inserção do texto "Memória do Dia da Independência" no registro mestre de inicialização (MBR).

Os ataques que têm sido realizados por esta quadrilha tornaram-se mais complexos ao longo do tempo; Os seus métodos e instrumentos tornaram-se mais aperfeiçoados e efetivamente mais eficazes. O ataque que ocorreu em março de 2011 e foi referido como "dez Dias de Chuva" incluiu ataques de negação de serviço distribuídos mais sofisticados que vieram de computadores infiltrados na Coreia do Sul. O ataque teve como alvo a mídia sul-coreana, instituições financeiras e infraestruturas-chave. Em 20 de março de 2013, os ataques continuaram com a DarkSeoul, uma campanha de limpeza que teve como alvo três organizações de mídia sul-coreanas, institutos financeiros e um provedor de serviços de Internet (ISP). Houve outros dois grupos que reivindicaram a responsabilidade por esse ataque na época. Esses grupos eram conhecidos como NewRomanic Cyber Army Team e WhoIs Team. No entanto, os investigadores desconheciam que o Grupo Lazarus era a empresa responsável pelo ataque na altura. O Grupo Lazarus é um supergrupo responsável pelos ataques disruptivos, segundo pesquisadores até hoje.

Os ataques realizados pelo Grupo Lázaro foram concluídos em 24 de novembro de 2014. Naquele dia, um post chamado "Guardiões da Paz" surgiu no Reddit, alegando que a Sony Pictures havia sido hackeada por meios desconhecidos. Os indivíduos responsáveis pela invasão alegaram estar por trás do ataque. Ao longo dos dias que se seguiram ao ataque, volumes significativos de dados foram recolhidos e gradualmente tornados públicos. Uma entrevista com uma pessoa que afirmou ser membro da organização revelou que eles estavam roubando dados da Sony por mais de um ano após a entrevista.

Os hackers conseguiram ter acesso a filmes que não haviam sido lançados antes, roteiros de filmes específicos, planos para filmes futuros, informações sobre salários de executivos da empresa, e-mails e informações pessoais de aproximadamente 4.000 funcionários.

Usando o codinome "Operation Blockbuster", um grupo de empresas de segurança, liderado pela Novetta, foi capaz de analisar amostras de malware que foram descobertas em uma variedade de situações de segurança cibernética. Com o uso desses dados, a equipe conseguiu realizar uma análise dos métodos que os hackers empregaram. Através de um padrão de reutilização de código, eles foram capazes de estabelecer uma conexão entre o Grupo Lazarus e uma série de ataques. Como ilustração, eles utilizaram o método de cifra Caracachs, que é um algoritmo de criptografia relativamente obscuro que pode ser encontrado na internet.

Um caso de roubo ocorrido em fevereiro de 2016 ficou conhecido como assalto cibernético ao Bangladesh Bank. A conta do Federal Reserve Bank of New York que pertencia ao Bangladesh Bank, o banco central de Bangladesh, foi alvo de trinta e cinco instruções falsas que foram emitidas por hackers de segurança usando a rede SWIFT. O objetivo dessas instruções era transferir ilegalmente cerca de um bilhão de dólares da conta. Um total de trinta e cinco instruções fraudulentas foram bem-sucedidas na transferência de um total de cento e um milhões de dólares, com vinte milhões de dólares sendo rastreados de volta para o Sri Lanka e oitenta e um milhões de dólares sendo enviados para as Filipinas. Como resultado de uma ordem incorreta, o Federal Reserve Bank de Nova York conseguiu impedir as trinta transações restantes, que totalizaram 850 milhões de dólares em moeda dos Estados Unidos. O Lazarus Group, localizado na Coreia do Norte, teria sido o responsável pela invasão, de acordo com especialistas em segurança cibernética.

O incidente do WannaCry foi um grande surto de ransomware que ocorreu em 12 de maio de 2017 e afetou organizações em todo o mundo. Essas instituições incluíam o Serviço Nacional de Saúde (NHS) na Grã-Bretanha, a Boeing e até universidades na China. Foram gastas sete horas e dezanove minutos no assalto. A Europol estima que tenha infetado quase 200 000 máquinas em 150 países, sendo a maioria desses computadores afetados na Rússia, Índia, Ucrânia e Taiwan. Um dos primeiros ataques realizados por um criptoworm foi este. Os criptoworms são um tipo de software malicioso que pode mover-se de um computador para outro através do uso de redes. Uma vez que não requerem qualquer atividade direta do utilizador, são...

Erscheint lt. Verlag 13.6.2025
Übersetzer Felipe Azevedo
Sprache portugiesisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-086372-6 / 0000863726
ISBN-13 978-0-00-086372-0 / 9780000863720
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 639 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95