Forwarded from Crypto Lemon (Lemon)
#защита_инвестиций #coinjoin #wassabiwallet
Думаю уже многие слышали о Wassabi Wallet, который помогает скрыть следы биткоинов откуда они пришли и куда ушли. Эдакий биткоин миксер, только под рукой. И вся эта радость благодаря технологии CoinJoin.
Что собственно такое, этот CoinJoin? Если очень простыми словами, то это большие транзакции с огромным количеством входов от разных людей, и выходами одного и того же номинала, чтобы не было понятно кому после этого микширования какой новый адрес принадлежит.
Выглядит это так: Человек А отправляет 1 бтц, человек В - 3 бтц, а человек С - 4 бтц. Это входы такой транзакции. На выходе мы получим 8 адресов с балансом по 1 бтц каждый. И пойди угадай кому какой адрес принадлежит. Поэтому если с одного из этих 8 ми адресов купят тонну героина, то проверять придется всех троих, иначе не понять кто именно купил. Очень похоже на упрощенный алгоритм который используется в Монеро.
И вариаций у этого CoinJoin-a просто миллионы. Есть например PayJoin, когда кроме самой разбивки, происходит скрытый (для третьей стороны) обмен средств между допустим человеком А и Б по взаимной договоренности (например человек А оффчейн продал что-то человеку Б). И на выходе, человек А обладает уже не одним адресом на 1 бтц, а двумя. Что тоже усложняет анализ таких транзакций. И это только один пример.
Но у этого способа есть слабая сторона: его эффективность упирается в количество пользователей. Больше пользователей, больше микширования - лучше приватность и анонимность. Согласитесь, глупо будет выглядеть когда два криптана-задрота будут гонять друг дружке 1.5 биткоина.
Поэтому я советую установить такой кошелек, и хотя бы иногда миксировать. В таких вещах надо понимать одну вещь - количество переходит в качество. В какой то момент всякие chainanalysis просто не смогут читать транзакции, так как в Монеро например. А поможет в этой благой цели - информативный гайд (на английском языке правда, но с картинками).
И да, конечно же не забываем проверять подписи файлов, пускай даже с официального сайта. Вот список ключей PGP разработчиков Wasabiwallet-a.
Думаю уже многие слышали о Wassabi Wallet, который помогает скрыть следы биткоинов откуда они пришли и куда ушли. Эдакий биткоин миксер, только под рукой. И вся эта радость благодаря технологии CoinJoin.
Что собственно такое, этот CoinJoin? Если очень простыми словами, то это большие транзакции с огромным количеством входов от разных людей, и выходами одного и того же номинала, чтобы не было понятно кому после этого микширования какой новый адрес принадлежит.
Выглядит это так: Человек А отправляет 1 бтц, человек В - 3 бтц, а человек С - 4 бтц. Это входы такой транзакции. На выходе мы получим 8 адресов с балансом по 1 бтц каждый. И пойди угадай кому какой адрес принадлежит. Поэтому если с одного из этих 8 ми адресов купят тонну героина, то проверять придется всех троих, иначе не понять кто именно купил. Очень похоже на упрощенный алгоритм который используется в Монеро.
И вариаций у этого CoinJoin-a просто миллионы. Есть например PayJoin, когда кроме самой разбивки, происходит скрытый (для третьей стороны) обмен средств между допустим человеком А и Б по взаимной договоренности (например человек А оффчейн продал что-то человеку Б). И на выходе, человек А обладает уже не одним адресом на 1 бтц, а двумя. Что тоже усложняет анализ таких транзакций. И это только один пример.
Но у этого способа есть слабая сторона: его эффективность упирается в количество пользователей. Больше пользователей, больше микширования - лучше приватность и анонимность. Согласитесь, глупо будет выглядеть когда два криптана-задрота будут гонять друг дружке 1.5 биткоина.
Поэтому я советую установить такой кошелек, и хотя бы иногда миксировать. В таких вещах надо понимать одну вещь - количество переходит в качество. В какой то момент всякие chainanalysis просто не смогут читать транзакции, так как в Монеро например. А поможет в этой благой цели - информативный гайд (на английском языке правда, но с картинками).
И да, конечно же не забываем проверять подписи файлов, пускай даже с официального сайта. Вот список ключей PGP разработчиков Wasabiwallet-a.
Wasabi Wallet - Bitcoin privacy wallet with coinjoin
Wasabi is an open-source, non-custodial, privacy-focused Bitcoin wallet for desktop, it implements trustless coinjoin over the Tor anonymity network.
Forwarded from A_ZCrypto ⚜️ Blockchain newz
🔥🔥🔥🔥🔥
⚜️Chainalysis опубликовала, как северокорейские хакеры взломали крипто-биржу DragonEx⚜️
🔷 В новом отчете аналитической фирмы #Chainalysis говорится, что северокорейские киберпреступники которые якобы работают на правительство, с большой долей вероятности ответственны за прошлогодний взлом сингапурской биржи криптовалют #DragonEx
🔷 3а атакой стояла #LazarusGroup. Хакерская группировка создала фиктивную компанию для продвижения автоматизированного торгового бота, включив в эту схему фейковый веб-сайт и сотрудников с правдоподобными профилями в социальных сетях, и связалась с ключевыми представителями #DragonEx
🔷 #Lazarus подсунула бирже фейкового торгового бота под названием #Worldbitbot, предложив опробовать его. В загруженном сотрудниками файле содержалось вредоносное ПО, которое предоставило хакерам доступ к их устройствам. Затем они быстро перевели криптовалюту на свои кошельки.
🔷 В отчете #Chainalysis сообщается, что для обналичивания средств группа усовершенствовала свои методы. Ранее #Lazarus от 12 до 18 месяцев держала средства в кошельках, а затем переводила их на биржи, которые не использовали процедуру #KYC. Но растущее число платформ, проводящих идентификацию пользователей, заставило их сменить тактику.
🔷 Теперь #Lazarus применяет различные методы, включая перевод средств посредникам и использование ориентированных на конфиденциальность кошельков с протоколом #CoinJoin (это позволяет скрыть источник поступления средств). Также ускорились сроки обналичивания и почти все украденные средства были обналичены в течение двух месяцев.
👉 @A_ZCrypto📌
⚜️Chainalysis опубликовала, как северокорейские хакеры взломали крипто-биржу DragonEx⚜️
Известная хакерская команда Lazarus Group, которая якобы работает на правительство Северной Кореи, стоит за взломом криптовалютной биржи DragonEx
🔷 В новом отчете аналитической фирмы #Chainalysis говорится, что северокорейские киберпреступники которые якобы работают на правительство, с большой долей вероятности ответственны за прошлогодний взлом сингапурской биржи криптовалют #DragonEx
DragonEx была взломана в марте 2019 года. Тогда биржа заявила, что хакерам удалось похитить криптовалюту, принадлежащую как ей самой, так и ее пользователям
🔷 3а атакой стояла #LazarusGroup. Хакерская группировка создала фиктивную компанию для продвижения автоматизированного торгового бота, включив в эту схему фейковый веб-сайт и сотрудников с правдоподобными профилями в социальных сетях, и связалась с ключевыми представителями #DragonEx
Сотрудники DragonEx скачали бесплатную пробную версию предложенного им программного обеспечения, таким образом открыв хакерам доступ к своим компьютерам. В результате с биржи было украдено около $7 млн в биткоинах, XRP, Litecoin и других криптовалютах
🔷 #Lazarus подсунула бирже фейкового торгового бота под названием #Worldbitbot, предложив опробовать его. В загруженном сотрудниками файле содержалось вредоносное ПО, которое предоставило хакерам доступ к их устройствам. Затем они быстро перевели криптовалюту на свои кошельки.
Хотя взлом DragonEx был на относительно небольшую сумму, он примечателен тем, что именно пришлось проделать Lazarus Group для проникновения в системы биржи
🔷 В отчете #Chainalysis сообщается, что для обналичивания средств группа усовершенствовала свои методы. Ранее #Lazarus от 12 до 18 месяцев держала средства в кошельках, а затем переводила их на биржи, которые не использовали процедуру #KYC. Но растущее число платформ, проводящих идентификацию пользователей, заставило их сменить тактику.
Взлом DragonEx демонстрирует глубокое понимание криптовалютной экосистемы, необходимое для того, чтобы успешно выдавать себя за её полноправных участников
🔷 Теперь #Lazarus применяет различные методы, включая перевод средств посредникам и использование ориентированных на конфиденциальность кошельков с протоколом #CoinJoin (это позволяет скрыть источник поступления средств). Также ускорились сроки обналичивания и почти все украденные средства были обналичены в течение двух месяцев.
По мнению аналитиков, Lazarus отличаются от других хакерских группировок, так как ими движут преимущественно финансовые стимулы, тогда как остальные ещё обычно пытаются в процессе посеять хаос
👉 @A_ZCrypto📌