Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > DOT > Info

¿Cómo pueden los piratas informáticos tener el coraje de luchar contra los Estados Unidos?

Author:

Time:

Durante el período reciente, las organizaciones de piratas informáticos se han rozado con frecuencia en los principales medios de comunicación, lo que parece indicar que algo grande puede suceder en el futuro cercano. Hace apenas dos días, alguien con la identidad de la organización internacional de piratas informáticos "Anonymous" publicó un video acusando públicamente al líder internacional Musk de ignorar la vida y la muerte de la clase trabajadora, perturbar el mercado de divisas virtuales y lanzar duras palabras para limpiar. hasta el viejo Ma, déjalo esperar y ver. Esta ola de operaciones de los hackers es muy popular, parece que esta es una organización con un fuerte sentido de la justicia, y que los ladrones se salen con la suya. Sin embargo, la situación real no es el caso. Esta organización una vez pirateó más de 50 sitios web oficiales de nuestro país para obtener ganancias, robó una gran cantidad de datos importantes e incluso apoyó abiertamente el movimiento Occupy Central de Hong Kong. Para decirlo sin rodeos, todo es para su propio beneficio. El mal mercado de la moneda virtual afectará seriamente su sustento. Después de todo, en los últimos años, a los piratas informáticos les gusta especialmente ganar dinero en el círculo monetario. Para ellos, el círculo monetario es seguro. El nivel de defensa es muy bajo, lo que equivale a una bóveda con una puerta abierta. A veces ni siquiera hay guardias de seguridad que vigilen la puerta de la bóveda, por lo que la riqueza se transporta en camiones. Según estadísticas incompletas, solo en la primera mitad de 2021, los piratas informáticos se han embolsado al menos mil millones de dólares estadounidenses en el círculo monetario, y los piratas informáticos que han ganado dinero probablemente estén llenos de dientes de oro. De hecho, los piratas informáticos no solo se sienten cómodos en el círculo monetario, sino que también revolucionaron la industria real. Justo el 2 de junio, un grupo de piratas informáticos atacó a JBS, el proveedor de carne más grande del mundo, lo que provocó directamente el cierre de algunas fábricas. Según las últimas noticias del 10 de junio, JBS no pudo soportar la presión y finalmente pagó al hacker un rescate de $11 millones en bitcoins. Avanzando aún más en el tiempo, justo en mayo pasado, Colonial Pipeline, el operador de tuberías de combustible más grande de los Estados Unidos, también fue atacado por piratas informáticos. Los piratas informáticos bloquearon el sistema informático central de la empresa a través del cifrado y robaron casi 100 GB de archivos. Datos básicos, Ya sabes, este es el oleoducto y gasoducto más grande e importante que atraviesa el centro y el este de los Estados Unidos, conocido como la "arteria de petróleo y gas" más importante del este de los Estados Unidos, e incluso el ejército estadounidense es su cliente. Biden estaba en unas hermosas vacaciones. Cuando escuchó la noticia, inmediatamente tiró los palos de golf que tenía en la mano y declaró el estado de emergencia en 17 estados y Washington, D.C., con el fin de movilizar más recursos para resolver las amenazas a la seguridad y aliviar las preocupaciones públicas. ansiedad pánico Esta es la tercera vez en los últimos dos años que Estados Unidos declara una "emergencia nacional". La primera vez estaba dirigida a la nueva epidemia de la corona, y la segunda vez estaba dirigida a la amenaza a la seguridad que representa Rusia y su interferencia en las elecciones estadounidenses. Para restablecer el funcionamiento normal del oleoducto lo antes posible, Colonial no tuvo más remedio que pagar a la organización de hackers 75 bitcoins por valor de unos 4,5 millones de dólares en ese momento como rescate. Aunque el Departamento de Justicia de EE. UU. anunció el 7 de junio que se recuperaron 63,7 bitcoins después de que el FBI interviniera en la investigación, aún no podemos ignorar el hecho de que los piratas informáticos de hoy se han vuelto cada vez más desenfrenados, no solo apuntando a los Estados Unidos, sino también al resto del mundo. global Otros países y organizaciones comerciales enfrentan amenazas de seguridad por parte de piratas informáticos todo el tiempo. Parece que este tipo de ataque de piratas informáticos está muy lejos de nuestros cibernautas comunes, pero no está lejos en absoluto, especialmente en la situación en la que los ataques de extorsión han barrido el mundo en los últimos años, cada computadora conectada a Internet puede convertirse en la siguiente. hacker presa. El oro al contado aumentó más de $4 en el corto plazo y ahora se reporta en $1784.50/oz: El mercado muestra que el oro al contado ha subido más de $4 en el corto plazo y ahora se reporta en $1784.50/oz. [2021/4/27 21:04:29] Me pregunto si todavía recuerdas un virus ransomware llamado WannaCry. En mayo de 2017, WannaCry estalló a nivel mundial y se considera uno de los incidentes de ransomware más graves de la historia. Afectó al menos a 150 países, se reclutaron 300 000 usuarios y causó una pérdida de 8 000 millones de dólares estadounidenses. Muchas universidades nacionales, The La red de seguridad pública de la estación de policía y el sistema de gasolineras han sido atacados, afectando directamente el trabajo y la vida normales de todos. El conocido presentador de UP "Smart Party Girl" con más de 6 millones de fanáticos en la estación B también dio la noticia de que fue atacado por un virus ransomware de piratas informáticos. Hay muchos más ejemplos de este tipo, de hecho, detrás de estos ataques de hackers, todavía se esconde una poderosa cadena industrial negra. A continuación, el tío Jian le brindará un análisis en profundidad de las razones por las que los piratas informáticos se están volviendo cada vez más desenfrenados y la cadena industrial negra detrás de ellos. Detrás de los piratas informáticos desenfrenados En primer lugar, debemos averiguar cuál es la razón por la que los piratas informáticos no escatiman esfuerzos para atacar en todas partes. ¡Ganar dinero! Sí, su principal atractivo es el dinero. El "lado oscuro", la organización de hackers que atacó el oleoducto estadounidense, dijo sin rodeos que sus acciones no eran políticas, sino "por dinero". “Nuestro objetivo es hacer dinero.” Así que debe haber un medio para hacer dinero, ¿verdad? En estos eventos de detección mundial, el arma mágica de los piratas informáticos para hacer dinero es el virus ransomware. El llamado virus ransomware, en pocas palabras, es que después de que un pirata informático infecta su computadora con un virus, todos los archivos importantes se cifrarán automáticamente, lo que significa que si no puede obtener la contraseña descifrada, nunca podrá usar esos archivos normalmente, incluso si está abierto, solo se mostrará como un montón de caracteres ilegibles. Los piratas informáticos esperarán la oportunidad de chantajearlo, y solo después de que le envíe dinero, desbloqueará la contraseña para usted. Si el objetivo de la extorsión son algunas empresas que cotizan en bolsa, además de cifrar archivos, para garantizar que el usuario sea extorsionado con éxito para pagar el rescate, el pirata informático también instalará programas de puerta trasera en la computadora a través de medios técnicos, y estos programas pueden robar automáticamente archivos de datos importantes Cuando se paga el rescate, el pirata informático hará públicos los datos robados y publicará noticias negativas sobre incidentes de seguridad, lo que hará que el precio de las acciones de la empresa víctima caiga, para obtener ganancias cortas. Por lo tanto, una operación tan coqueta por parte de los piratas informáticos es realmente una ganancia constante. Entonces la pregunta es, ¿cómo la persona extorsionada paga el rescate al hacker? ¿Es una transferencia bancaria directa? De hecho, este fue el caso en los primeros años. De hecho, el virus ransomware no apareció en los últimos años. Nació en 1989. Sin embargo, en ese momento, los métodos eran relativamente simples y los piratas informáticos solo podían recolectar dinero a través de tarjetas bancarias, lo cual fue muy vergonzoso. Después de todo, se requiere un nombre real para abrir una cuenta con una tarjeta bancaria. Incluso si un pirata informático usa la tarjeta bancaria de otra persona para derramar varias manos, siempre que la policía quiera rastrearlo , eventualmente podrán rastrear la verdadera identidad del hacker capa por capa. Por lo tanto, el ransomware no se ha utilizado mucho, pero hasta la aparición de las criptomonedas, la situación ha cambiado mucho. Debido a que las criptomonedas representadas por Bitcoin naturalmente tienen características como anonimato, descentralización y anticensura, es especialmente útil en el escenario de extorsión de dinero. ¿Cómo lo entiendes? Como mencionamos anteriormente, cuando los piratas informáticos recolectan dinero, lo que más les preocupa es que la policía los rastree hasta su identidad real. En el mundo de las criptomonedas, no existe el concepto de personas, solo una cadena de direcciones de pago anónimas, y esas monedas todos existen. En estas direcciones, y esta dirección de recepción no es como el WeChat Alipay que usamos todos los días, que corresponde a la información del nombre real. Estas direcciones de propiedad de control de moneda encriptada a través de claves (que pueden entenderse simplemente como contraseñas), que es decir, quien domine la clave correspondiente a la dirección será dueño de la criptomoneda almacenada en la dirección. Por lo tanto, incluso si la policía rastreó la dirección del pirata informático a través de los registros de transacciones, todavía no sabe quién está detrás de la dirección. ¿No es esto lo que quieren los hackers? Luego hay otra pregunta, esas criptomonedas están en las cuentas de los piratas informáticos, entonces, ¿cómo se pueden cobrar en silencio? Hay muchas formas aquí, y son relativamente sensibles. El tío Jian explicará brevemente el principio para todos. Todo el mundo sabe que los registros de transacciones de criptomonedas como Bitcoin son abiertos y transparentes, por lo que para aumentar la dificultad de ser rastreados, es muy importante complicar el proceso de transferencia y cooperar con algunas operaciones de muñecas, como la de la figura a continuación. , Distribuya monedas a una gran cantidad de otras direcciones de cuenta en forma de copo de nieve o de varios niveles. Cuantas más direcciones se aniden, más difícil será rastrearlas. Además, la tecnología de mezcla de divisas también se puede utilizar para ocultar más a fondo el paradero de los fondos. La llamada mezcla de monedas es como una gran tina de tinte. Todos depositan monedas sucias y las mezclan. Siempre que pueda demostrar que ha depositado monedas a través de conocimiento cero (no es necesario emitir ninguna información privada), puede retirar monedas sin problemas. En este momento, las monedas ya han sido recolectadas. No puedo decir quién es de quién. En los últimos años, muchas organizaciones de piratas informáticos incluso han comenzado a utilizar Monero, que está más oculto que Bitcoin, para realizar transacciones. Por supuesto, no importa cuán sofisticados y astutos sean los piratas informáticos, la policía todavía tiene algunas formas inesperadas de recuperar fondos. Por ejemplo, en el caso de que el oleoducto estadounidense sea chantajeado, el FBI tiene una alta probabilidad de romper el servidor donde se encuentra el El pirata informático almacena la clave privada de la billetera, para recuperar una parte de Bitcoin a través de la clave privada. Pero aun así, la aparición de las criptomonedas ha contribuido en gran medida al desarrollo explosivo del ransomware e, incluso impulsado por intereses, también ha generado una poderosa cadena industrial de ransomware. El término profesional es RaaS (Ransomware as a Service). En pocas palabras, significa que los piratas informáticos con tecnología real desarrollan ransomware y herramientas listas para usar, y reclutan una gran cantidad de "organizaciones miembro", es decir, los implementadores. que específicamente realizan ataques de ransomware.Para completar el ataque final, el rescate obtenido se dividirá entre los dos. Por lo tanto, esta división del trabajo reduce en gran medida el umbral técnico para los implementadores de chantaje. Ni siquiera necesitan entender la tecnología, siempre que puedan operar esas herramientas de chantaje, y los piratas informáticos reales brinden soporte técnico de vanguardia detrás de ellos. Después de todo, los piratas informáticos siguen siendo Es necesario realizar una confrontación técnica con los principales proveedores de software de seguridad. En una cadena industrial más completa, también habrá un rol de proveedor de canales de comunicación para ayudar al implementador a propagar el ransomware a gran escala, y el rol de agente encontrará a la víctima, afirmando falsamente que puede descifrar el archivo infectado por el virus. , y proponer una tarifa de descifrado más baja, y luego confabularse en secreto con el chantajista para ganar la diferencia. Por lo tanto, toda la cadena de la industria del ransomware es mucho más exagerada de lo que imaginamos. Por ejemplo, el "lado oscuro" de la organización de hackers que mencionamos anteriormente, incluso tienen su propio centro de noticias, línea directa para víctimas, lista de correo y un código de conducta similar al código de conducta de la empresa, con el propósito de presentarse como un socio comercial confiable. Debajo del exquisito empaque, de hecho están ganando mucho dinero. Según la empresa de análisis de cadenas de bloques con sede en Londres, Elliptic, The Dark Side y sus organizaciones afiliadas recibieron más de $90 millones en rescates de bitcoins de al menos 47 billeteras de criptomonedas diferentes. Del total de $ 90 millones, $ 15,5 millones se destinaron a los desarrolladores de Dark Side, $ 74,5 millones se destinaron a sus organizaciones de membresía y la mayor parte del dinero se destinó a intercambios de criptomonedas por fiat. Escrito al final La criptomoneda fue originalmente una gran innovación tecnológica, pero los piratas informáticos la utilizaron como una herramienta para hacer dinero, poniendo en peligro la estabilidad de la sociedad. Esto es realmente algo muy triste y enojado. Cada vez que el tío Jian hablaba de hackear con sus amigos, el tío Jian pensaba en una persona, y esa era Lin Yong. Cuando China no era tan poderosa como lo es ahora, Estados Unidos ha violado flagrantemente la soberanía de nuestro país una y otra vez. El 7 de mayo de 1999, las fuerzas de la OTAN dirigidas por Estados Unidos lanzaron cinco bombas seguidas contra la embajada china en Yugoslavia, en el acto murieron tres periodistas chinos y decenas de personas resultaron heridas. El 1 de abril de 2001, un avión de reconocimiento estadounidense entró precipitadamente en el cielo sobre el Mar del Sur de mi país y chocó maliciosamente contra nuestro avión de combate, lo que resultó en el accidente de nuestro avión y el sacrificio heroico del piloto Wang Wei. Después del incidente, los imperialistas estadounidenses tuvieron una actitud arrogante, sofismas forzados y se negaron a admitir sus errores, tal arrogancia encendió la ira del pueblo chino. En este momento, Lin Yong, un dios de la tecnología de bajo perfil, dio un paso al frente, organizó y dirigió a 80.000 piratas informáticos chinos para abofetear severamente a Lao Mei, y docenas de importantes sitios web del gobierno estadounidense fueron plantados con banderas rojas de cinco estrellas. Al final de la ofensiva, 80.000 leones se retiraron de manera ordenada y sin demora. Este grupo de jóvenes apasionados utilizó su fuerza técnica para que los estadounidenses entendieran completamente cuál es el espíritu hacker chino. No, de hecho, prefiero llamarlos hackers chinos. La reunión es un fuego, la dispersión es un cielo lleno de estrellas. Esto es lo que debe hacer un verdadero geek de la tecnología. La tecnología de ninguna manera es una herramienta para extorsionar. La tecnología se usa para defender el país y el honor.

Tags:

DOT
El ejecutivo del BCE se compromete a que el euro digital proteja la privacidad del consumidor

El lanzamiento de un euro digital impulsaría la privacidad del consumidor y protegería a la eurozona de la "amenaza" de las criptomonedas competidoras que podrían comprometer su soberanía monetaria.

Las opciones de Washington sobre un dólar digital

Las audiencias en el Congreso durante las últimas dos semanas sobre un dólar digital se han visto como una oportunidad para avanzar en la inclusión financiera.

¿Cómo construir una comunidad descentralizada cualificada?

El establecimiento y la estabilidad de una comunidad descentralizada es inseparable de los incentivos económicos.

¿Cómo pueden los piratas informáticos tener el coraje de luchar contra los Estados Unidos?

Durante el período reciente, las organizaciones de piratas informáticos se han rozado con frecuencia en los principales medios de comunicación.

Golden Observation丨Bitcoin es una burbuja, ¿la inflación es temporal? Vea lo que los administradores de fondos globales tienen que decir

Golden Finance Blockchain News, 17 de junio   Según los resultados de la última encuesta global de administradores de fondos del Bank of America.

Las transacciones de moneda virtual de Corea del Sur continúan calentándose, los jóvenes son adictos al "círculo de moneda"

People's Daily Online, Seúl, 11 de junio (Yang Fan) Según la Comisión Financiera de Corea del Sur.

Seis cosas que debe saber sobre las monedas estables algorítmicas

Las monedas estables algorítmicas no son un punto caliente en el mercado ahora, y es difícil tener un buen desempeño a corto plazo.

ads