CertiK esittelee mobiililohkoketjun turvallisuusuhat ja vastatoimenpiteet

Lohkoketjuteknologia ylittää nopeasti perinteisiä alustoja ja jättää jäljen mobiilialustoille, alueelle CertiK, blockchain-turvayritys, pitää "innovaatioiden rajana". Tämä siirtymä ei kuitenkaan ole vailla haasteita. Mobiilialustat perivät joukon tietoturvaesteitä, jotka uhkaavat haitata blockchain-tekniikoiden sujuvaa toimintaa näissä laitteissa. 31. lokakuuta 2023 CertiK hahmotteli joukon twiittejä, jotka paljastavat uhkien panoraaman yhdessä vastaavien suojatoimien kanssa mobiililohkoketjuekosysteemissä.

Tweettien sarjan ensimmäinen osa hahmotteli haittaohjelmien ja kiristysohjelmien aiheuttamaa uhkaa. Nämä haittaohjelmat kohdistavat mobiililaitteiden kryptovaluuttalompakoihin joko varojen poistamista tai tietojen salaamista vaatien lunnaita salauksen purkamisesta. CertiK neuvoi ylläpitämään koskematonta laiteympäristöä käyttämällä hyvämaineisia tietoturvaratkaisuja tällaisten uhkien torjumiseksi.

Myöhempi twiitti korosti turvattomiin lompakkosovelluksiin liittyviä riskejä. Nämä sovelluskaupoista saatavilla olevat petolliset tai suojaamattomat sovellukset aiheuttavat merkittäviä riskejä digitaaliselle omaisuudelle. Käyttäjiä varoitetaan lataamasta tällaisia ​​sovelluksia, ja heitä kehotetaan valitsemaan turvalliset ja hyvämaineiset lompakkosovellukset vähentääkseen digitaalisiin omaisuuksiinsa kohdistuvia riskejä.

CertiK:n keskustelu eteni SIM-vaihtoon, tekniikkaan, jota hyökkääjät käyttävät kaapatakseen puhelinnumeroita, saadakseen hallintaansa todennuskoodit ja tilit. Tämän torjumiseksi lohkoketjun tietoturvayritys suosittelee monitekijätodennusta, joka lisää ylimääräistä suojausta, mikä tekee hyökkääjille vaikeaksi päästä luvatta.

Yksi esimerkki SIM-kortin vaihtamisen turvallisuushuolesta on Googlen äskettäinen päivitys Authenticator-sovellukseensa, joka korostaa mukavuuden ja turvallisuuden monimutkaista vuorovaikutusta digitaalisessa maailmassa. Googlen Authenticator-sovelluksen äskettäinen päivitys, joka tallentaa nyt "kertakoodin" pilvitallennustilaan, on joidenkin mielestä kaksiteräinen miekka taistelussa kyberuhkia, kuten SIM-kortin vaihtamista, vastaan. Kriitikot väittävät, että tämä pilvitallennusmenetelmä voi tarjota porsaanreiän kyberrikollisille, vaikka sen tarkoituksena on estää käyttäjiä jäämästä pois kahden tekijän todennusjärjestelmistä (2FA). SIM-kortin vaihtaminen, identiteettivarkaiden keskuudessa yleinen tekniikka, käsittää teleoperaattoreiden huijaamisen, jotta he määrittävät uudelleen uhrin puhelinnumeron hyökkääjän omistamalle uudelle SIM-kortille. Tämä taktiikka voi antaa rikollisille pääsyn lukuisiin arkaluontoisiin tietoihin ja hallita tekstiviestillä lähetettyjä 2FA-koodeja, mikä aiheuttaa käyttäjille merkittävän riskin. Uuden päivityksen myötä, jos hakkeri murtaisi käyttäjän Google-salasanan, näennäisesti suojatusta Authenticator-sovelluksesta voi tulla portti useisiin autentikaattoriin linkitettyihin sovelluksiin. Tästä syystä pilvitallennusominaisuus voi kätevyydestään huolimatta vahingossa lisätä SIM-kortin vaihtoon ja muihin kyberhyökkäyksiin liittyviä riskejä, mikä korostaa käyttäjien tarvetta tutkia lisäturvatoimia.

Yhteydenotto kolmannen osapuolen palveluihin tunnistettiin toiseksi tietoturvauhkaksi. Tällaiset vuorovaikutukset voivat altistaa käyttäjät lisätietoturvariskeille. CertiK kehotti olemaan varovainen ja holhoamaan luotettavia alustoja minimoimaan kolmansien osapuolten palveluiden vuorovaikutukseen liittyvät riskit.

Yritys valaisi mobiilikäyttöjärjestelmien haavoittuvuuksia, jotka voivat mahdollisesti vaarantaa lohkoketjun suojauksen mobiililaitteissa. Tämän uhan vastatoimenpiteenä suositeltiin varmistaa, että käyttöjärjestelmä päivitetään nykyisten haavoittuvuuksien korjaamiseksi.

Lopuksi CertiK huomautti verkon haavoittuvuuksista, etenkin kun se oli yhteydessä turvattomiin Wi-Fi-verkkoihin ja julkisiin hotspoteihin. Tällaiset yhteydet voivat altistaa mobiililaitteet mahdollisille uhille. Turvallisten verkkojen ja julkisten yhteyspisteiden välttämistä tai suojattujen virtuaalisten yksityisverkkojen (VPN) käyttöä ehdotettiin suojaksi verkon haavoittuvuuksia vastaan.

Kuvalähde: Shutterstock

Lähde: https://blockchain.news/news/certik-outlines-mobile-blockchain-security-threats-and-countermeasures