Dochodzenie w sprawie wycieku danych z dwóch lat z giełdy kryptowalutowej pokazuje, że hakerzy nie mają problemów z włamaniem się do usług wymiany kryptowalut. Dobrym przykładem była sprawa Czerwonej Korei, Coinrail, która, przez hakerów, straciła około 28 milionów funtów / 36 milionów dolarów. Crypto-fani mogą pamiętać, że cyberatak natychmiast podał cenę Bitcoina spadającego o 10%. Grupa IB odkryła, że ​​od 2016 r. do 2017 r. liczba wycieków danych, związanych z kryptowalutami wzrosła o 369%, a pierwszy miesiąc 2018 r. ustanowił rekord. "Ze względu na rosnące zainteresowanie kryptowalutami i branżą blockchain, w styczniu liczba incydentów wzrosła o 689% w porównaniu do średniej miesięcznej w 2017 roku"- stwierdzili naukowcy. Głównymi celami ataków są USA, Rosja i Chiny, a co trzecią ofiarą jest Amerykanin. USA obsługuje także 56,1% serwerów C&C, należących do hakerów kryptowalutowych. Atakujący wykorzystują techniki od prostych metod inżynierii społecznej po bardziej zaawansowane trojany, wykorzystując narzędzia, takie jak AZORult i Pony Formgrabber oraz Qbot. Cyberprzestępcy wykorzystują również narzędzia służące wcześniej w atakach bankowych. Brak właściwych zabezpieczeń może być katastrofalny w skutkach, straty są milionowe, większość z tych potentatów kryptowalutowych pracuje i gromadzi fundusze, nie myśląc o tym, że tak samo łatwo jak je zarobili, tak samo mogą je stracić. Zaufanie do firm które zapewniają portfele na kryptowaluty jest błędem, jest to tak nowy biznes, że nikt jeszcze nie zabezpieczył się w sposób właściwy. Wszystko to powinno odbywać się w czystym środowisku z najlepszą możliwą ochroną antywirusową i szyfrowaniami takimi jak w banku, a przede wszystkim z kilkupoziomowym uwierzytelnianiem logowania i transferów - komentuje Dariusz Woźniak, Inżynier techniczny Bitdefender z firmy Marken Według naukowców jest to prostsza metoda, niż lekceważenie bezpieczeństwa informacji i nie docenianie możliwości cyberprzestępców. Pierwszą i główną przyczyną jest to, że zarówno użytkownicy, jak i giełdy nie używają uwierzytelniania dwuskładnikowego. Drugą jest bagatelizowanie podstawowych zasad bezpieczeństwa, takich jak używanie złożonych i unikalnych haseł.

Zobacz również