Crypto Lemon
572 subscribers
113 photos
1 file
340 links
Записки о криптовалютах, заработке и защите капитала.
Вопросы, отзывы, предложения - @Lemon_Feedback_bot
Download Telegram
Пост про паблик вай фай еще не приехал, в метро пробки. Поэтому озвучу вам интересную заметку которую нужно помнить:

Телеграмм не анонимен

Думаю многие из вас это понимают, но все же не совсем так как это является на самом деле. Помню все слышали что Дуров отказался давать чекистам доступ к перепискам пользователей. Кто-то этому не верит и строит теории про ловушку ФСБ, кто-то хвалит Дурова, лично я же склоняюсь скорее к тому, что Дуров реально ничего не передавал, иначе в РФ бы не пытались блочить Телеграмм, да и после того как Павла выгнали с РФ отобрав его детище, любви к властям у него не появилось. Умные читатели (коих у нас большинство) справедливо заметят то не давать доступ спецслужбам ресурсной колонии это не значит не делиться с серьезными дядями из ЦРУ и АНБ, но это немного другая история.

Долгое интро, но давайте перейдем к сути: Чекисты или сами додумались (маловероятно) или им кто-то подсказал (более вероятно), но они нашли выход!
Создали огромную БД со списком всех номеров (там константа +795 а дальше полный перебор всех возможных вариантов) и бота который добавляет эти номера к себе в контакты. Что им это дало? Контроль над публичными чатами.

Ну тоесть пишите вы вот что-то неугодное ребятам, они заходят в ваш профиль и сразу видят номер телефона. А как мы помним по моему посту о телефонах и номерах, узнать чей это номер и вычислить местоположение с погрешностью в 5 метров - дело пары часов.

Этот подход сейчас используется в политических целях, но вы думаю понимаете что его можно использовать чтобы деанонить богатеньких криптобуратин, которые хвалятся своими богатствами в публичных чатах. Еще важно поменять, что такое создать могут не обязательно спецслужбы, а любые другие безпогонные воры и нехорошие личности. А потом словить вас и резать лицо лезвием пока пароль от Трезора не скажете.

Так что мой совет: думайте над тем, что вы пишете в публичный чат. Анонимности там нет.

Важно отметить, что таким образом они не получают доступ к вашим приватным чатам и секьюрным, только публичные чаты и каналы.
#XBT #BitMEX

🐳 Ванга в здании. Скучали?

🐹 До сегодняшнего вечера я думал что мы имеем дело с нисходящим классическим треугольником. Сейчас же ситуация, в моем понимании, изменилась. Симметричный треугольник, структура правильная, объемы правильные, соотношения по фибо - как доктор прописал. В ближайшей перспективе ожидаю возврат к 10700-10800, а там буду по ситуации маневрировать.

Обсуждение только в чате, личку не тараньте без дела. Спасибо ❤️
Чек аут, гайс.
Crypto Lemon
Под #DASH картина еще актуальна.
Есть 16% профита. Можно фиксить бОльшую часть позы.
Убегаю. Свои наброски оставлю тут.
Прятного пятничного вечера! :3
https://www.tradingview.com/x/qUKIJ6Zt/
Dusting Attack

Последнее время много шуму насчет так называемой "пылевой атаки", когда на тысячи, десятки а иногда и сотни тысяч адресов биткоина рассылают "пыль" и потом используют это для разных целей

Немного вводной информации
Пылевая транзакция это транзакция значение переводимых средств которой чрезвычайно мало. Точного порога, что значит "чрезвычайно мало" нет, так как все зависит от "веса" в килобайтах самой транзакции, но в основном считается что dust transaction можно называть транзакцию у которой сумма перевода меньше комиссии сети. В основном это все суммы что ниже 500 сатоши (или меньше чем 290 сатоши, если Segwitt)

В чем суть атаки:
Делают перевод на огромное количество адресов. Так, у этих адресов появляется некий "пылевой" непотраченный выход. При попытке потратить с них деньги, кошелек с вероятностью 95 % (а иногда и все 100, если тратите ВСЮ сумму) подтянет этот непотраченный пылевой выход. Если у вас в кошельке допустим два ваших адреса, каждый по 1 биткоину и на каждый пришла пыль, то при попытке потратить сумму больше 1 бтц ( Примечание: я писал выше, что не обязательно именно 1 бтц или выше. Кошелек может включать другие адреса даже если вы отправляете 0.1 битка) будет как то так: addr1 (addr1_sum + dust_input1) + addr2 (addr2_sum + dust_input2) —> получатель
Ну и все, ваши два адреса залинкованы между собой. Видно что они принадлежат одному кошельку.
Вот таким методом эвристического анализа (контроль действий жертвы) и пытаются определить связаны ли адреса между собой, или с известными шлюзами (биржи с КУС, обменники и прочее где идет выход в фиат).

Атаки бояться не стоит как и обращать внимание на такие "подарки", она по сути безвредна, так как это просто обычный анализ сети, некий вид слежки.
Лично я считаю эту атаку дерьмом, в смысле бессмысленной, так как анализировать блокчейн и адреса можно отлично и без нее (chainanalysis и прочие способы). Ну тоесть я понимаю как и зачем она делается, но не могу понять ее смысл, з0чем.

Вот ссылка на новость, если что - https://habr.com/ru/post/450430/
Немного поработал с фракталами.
Примерный потенциал силы хождения актива показан на Price Range.
Высота треугольника ~9.5%. Общее хождение ~17.4%
https://www.tradingview.com/x/JKv1mGJJ
#Electrum
В моем предыдущем посте я писал, что dusting attack не стоит опасаться, но все же если вам не нравится что за вами кто-то следит, то есть несколько способов избавиться от этой "пыли". Дальше я буду обсуждать способы использующие возможности некоторых кошельков, без рассмотрения вариантов по типу "отправить в миксер", "обелить на бирже".

Как я уже писал, для кошелька (Electrum, Bitcoin Core, blockchain.info и другие) не существует понятия "адресов", он оперирует неким общим балансом и utxo выходами ( входы из прошлых транзакций). Поэтому кошельки по стандарту могут подтягивать любые входы руководствуясь внутренней логикой. К примеру в Electrum это принцип FIFO (First In First Out), тоесть он тратит первыми те входы, которые первыми пришли на кошелек. Для понимания: если первый вход на 0.5 бтц, а второй - пыль, а вы собираетесь отправить транзакцию на 0.1 бтц, то Electrum потратит первый вход, не подключая собственно эту пыль. В Bitcoin Core (и блокчейн инфо тоже) работает принцип уменьшения сдачи. Тоесть, кошелек будет пытаться построить транзакцию так, чтобы сдача была как можно меньше. Пример: у вас 0.5 бтц первый вход, второй вход - пыль. Вы хотите потратить все те же 0.1 бтц. Кошелек Core в таком случае подтянет вход на 0.5 бтц и пылевой вход, которым он попытается оплатить комиссию (тоесть, не делай он этого сдача была бы 0.4 + пыль, а так будет ровно 0.4).

Здесь хочу передать привет пользователям Armory, Electrum, Bitcoin Core (а такие есть вообще?) так как в этих кошельках существует возможность напрямую работать со входами и выходами транзакций, что позволяет "отсекать" ненужные входы навсегда.

Во многих кошельках (типа блокчейн инфо) единственный способ избавиться навсегда от этой "пыли" это создать руками транзакцию (без использования пылевого входа) и отправить на новый кошелек (новый сид, ну вы поняли) а о старом просто забыть. Немного неудобно, не находите?

В Electrum же есть функция "Freeze" во вкладке "Coins" которая позволяет вам указать этот пылевой вход как "замороженный" и кошелек не будет пытаться использовать его при формировании транзакций. Удобно, просто, и следить за вами никто не будет :)

В Armory и Bitcoin Core это "Coin Control", который позволяет делать тоже самое по сути. Морозить inputs которые являются "нежелательными"

В Трезоре и Леджере стандартной прошивки ничего такого сделать нельзя, поэтому если у вас аппаратный кошелек, вам придется устанавливать Electrum и через него проводить нужные операции. Но скорее всего придется все же создавать новый аккаунт
Ввожу рубрику #мелкие_советы

У знакомого сервис по приему битков в оплату за товар (все легально) и он постоянно путается в адресах (под каждую оплату создается новый). Да и разные другие ситуации могут быть.

Через Electrum есть возможность быстро проверить твой ли это адрес или нет (тоже защита от clipping malware) :
В консоли Электрума просто вбиваете ismine("1Ваш_адрес") и получаете сразу же ответ true (ваш) или false (не ваш). Все просто и удобно.

P.S: "1" значит стандартные (не Сегвит) legacy адреса. Вы вводите просто сам адрес
Альтсезон близко.
Подожду сутки-вторые, нужно чуть больше подтверждений. Хотя и без того все ведет к тому что биток встанет в флэт, ловя локальные экстремумы, на выходе объемов, а альты начнут показывать нам фаершоу, которого уже давно небыло.
https://www.tradingview.com/x/7ZAHr718/
Ну вот, о чем я и говорил.

""I have not used this wallet for years, i have alreay forgotten about it on my PC,at some moment i needed to pay some online service , it adviced me to pay via wallet and it showed up , the message occured with error then to uprgrade your old version, of course it is natural after to 2 years. Yes i understand my fault that i should check signatures , download directly from the site and other blablabla. But where is assurance that in new version of software will not happen the same shit. I think that is partly developers fault that we lose our money. I am absoultely lost, it was all my earnings i accumulated , the sum is really big, the main idea now is to kill somebody who involved"

Electrum версий младше 3.3.3 никогда не предлагал обновляться. Эта "обнова" это хак о котором я писал в более ранних постах. Человек подключился к серверу хакера, сервер предложил "обновиться". Ну вот человек и "обновился" (по сути так оно и вышло, когда теряешь большие сбережения, то жизнь приходится начинать с чистого листа)
Ребята, будьте внимательны, пожалуйста.

P.S: Там суть в том, что сообщение в кошельке с подставного сервиса редиректило на фишинговый сайт, и имея хоть капельку внтмательности, проверив адресную строку, вполне можно бы было такого избежать.
#защита_инвестиций

Опять вернемся к вопросу о номерах мобильных телефонов. Небольшая цитата:

"Украинская полиция задержала группу преступников, которые воровали деньги с банковских карт граждан. Они покупали на закрытых форумах базы телефонных номеров клиентов банков, а затем угоняли эти номера — перевыпускали SIM-карты, используя персональные данные их владельцев, найденные в соцсетях (имя, фамилия, дата рождения, близкие контакты, номер телефона). Получив дубликат SIM-карты, мошенники затем авторизовывались в онлайн-банкинге жертвы и выводили деньги на свои счета (а затем проигрывали в онлайн-казино и на ставках). В основном их жертвами становились владельцы карт для выплат — учителя, работники медучреждений разнорабочие. Всего так украли 1,5 миллиона гривен.

В США, кстати, такая же фигня — у людей воруют миллионы, угоняя доступ к номеру телефона через обман оператора."


Сейчас я вам расскажу про особую, социально инженерийную магию. С ее помощью когда то украли не то пол миллиона, не то миллион долларов у одного из разрабов Augoror.

Хакер знал телефонный номер и кому он принадлежал. Сделал пару вызовов с разных номеров на этот номер, чтобы создать известную ему историю звонков. Следом он начал названивать оператору (притом, вечером, когда утренняя смена сидящих на телефоне уже устала, а ночная смена еще не пришла) с просьбой сменить номер. Как не крути, место действия - США, и там протоколы безопасности немного сильнее наших, СНГшных, но хакер это хитро обошел. Когда его просили указать не известную ему информацию, он сбрасывал звонок и набирал по новой, пока не попал на не очень добросовестного/уставшего оператора, который провел смену номера. В принципе, конец истории. С помощью номера телефона он получил доступ к имейл, а оттуда уже к средствам разраба (у того была аутентификация через мыло).

Звучит как какой то хакерский фильм 80х, но это жизнь. Давайте лучше разберём какие ошибки допустил главный разраб Augoror.

1. Имел один номер для всего.
2. К номеру "для всего" было подвязано мыло которое участвовало в цепочке аутентификации

Все, этих ошибок в принципе хватило. Этого всего можно бы было избежать просто имея два номера и два мыла для них - одна связка "для всех" и одна для сохранения средств.
Второй вариант защиты, не иметь аутентификации по СМС, номеру телефона, мылу. Но тогда это съедает большой кусок возможностей на самом деле (не везде есть возможности даже гугл аутентификатора) да и в свою очередь может оказаться не секьюрным, если например потеряете телефон / декстоп.

Не думаю, что довольно сложно купить еще один номер и создать под него чистую почту. По крайней мере эти "усилия" окупаются уровнем защиты и гарантией того, что вас вот так нагло не хакнут. Выбор делать вам, впрочем как всегда :)

Вот еще интересная статья, про другой способ развода через телефон: https://www.the-village.ru/village/business/opyt/359067-bankovskie-moshenniki

Полезные ссылки:
@mailsearchbot (бот для проверки скромпроментировано ли ваше мыло)
@leakcheck (здесь можно просмотреть и номер телефона, не засвечен ли он)
BTC чек на 50 рублей 👆👆👆👆
Наткнулся опять на забавный развод, очень популярный на самом деле, о котором я много раз слышал но почему то не додумался вам рассказать.

В чем суть:
В любом биткоин кошельке, будь то Electrum, Bitcoin Core или блокчейн инфо есть возможность импортировать адреса / xPub . Без приватных ключей. Таким образом создается watch only кошелек. Такая возможность это, с одной стороны, хорошее подспорье для защиты собственных средств, так как вы можете мониторить балансы ( а с xPub и создавать адреса для получения средств, хоть каждый раз новый. Список ограничен числом 2^32). С другой стороны, это хороший способ дурить наивных граждан.

Вернемся к сути развода. Скамер создает watch only кошелек, добавляя туда рандомные жирные адреса (я лично видел товарища который пытался продать таким образом кошельки Сатоши) и запароливая его. Такой кошелек отображает баланс, список транзакций, все как надо для скриншотов. Делаются скриншоты или сочная история как альтруист майнил битки в 2010-2012, но забыл пароль и просто вот продает файл кошелька wallet.dat , но конечно же не забывает упомянуть что пароль скорее всего простенький, и забрутить его - нечего делать. Находится особо доверчевый гражданин, который имеет или друга с фермой, или умеет подбирать пароли (а иногда и не умеет) который покупает такой валлет.дат
Потом следуют долгие ночи подбора пароля (один товарищ для правдивости реально поставил сильный пароль) и в итоге, когда пароль пал, а гражданин собирается перевести бабки, он получает ошибку по типу "Can't sign transaction. Unable to find private keys"
Думаю вы представляете температуру пятой точки гражданина.

Притом развод этот приобретает самые изощренные формы:
"Забыл часть пароля"
"Нужна помощь в получении доступа к кошельку, с вас - часть моей доли сейчас" и так далее.

На такой развод довольно просто не попасться, просто помня истину, как и с покупкой лайфхаков по взлому казино, или "договорных матчей коф х10", а именно - Если вы можете сделать что-то и получить барыши, то хозяин тоже это может сделать. Зачем ему продавать задешево такой хороший способ?
#защита_инвестиций

Не советую использовать TOR в связке с биткоином. Да и вообще, стандартный Тор "из коробки" это очень мутное средство анонимизации, в случае невезения вы будете взяты на карандаш после пары подключений.

При этом, Тор не со всеми программами и технологиями взаимодействует так как надо. Ну тоесть при комбинировании Тор-а и условной ноунейм проги, может так выйти что в результате вы не получите ни защиты, ни анонимности, а наоборот - раскроете и представите себя сильнее.

Статья за 2015 год по поводу того, почему не стоит пользоваться связкой Тор + Bitcoin Core кошелек. Советую ознакомиться с сутью работы Тор, для расширения кругозора и понимания: https://www.computer.org/csdl/proceedings-article/sp/2015/6949a122/17D45X2fUEK
Спорное заявление. Те кто зашли в 17 году уже либо закрылись, либо будут держать до того как их актив не выйдет в безубыток или в долгожданный плюс. Как минимум, до уровней потенциальных покупок 2017-го года еще идти и идти, за это время можно трижды купить и трижды снять сливки прибыли.
Такс, важная новость: В браузере Chrome опять нашли уязвимость. Уязвимость позволяет запускать произвольный код ИЗ браузера (тоесть, если у вас кривые пермишены, то браузер может устанавливать вам клипперы, кейлогеры и прочие радости). Уже вышла обнова, советую обновиться и проверить версию программы. Спать спокойнее будете.

Как всегда ссылка: https://www.securitylab.ru/news/500688.php
Глобально.

Ожидаю еще одно (скорее всего финальное) снижение к 0.5 коррекции всего этого роста.

Своеобразный дивер, относительно доминации, объемов и ценового движения BTC.

Ранее я уже писал что подобный "параболический" рост корректируется к 200 МА, которая совсем скоро подойдет к уровню 0.5 фибо. Наложение "магнита" и уровня вызовет тест зоны.
Короче. Ожидаю финала коррекции, а потом на луну.
Написал человек, что у него с кошелька свиснули 20 Эфиров. Притом утверждает что по левым сайтам не лазил, мутные программы и пиратские игры не качал, да к тому же даже проверял контрольные суммы и подписи кошелька перед установкой.

А все равно, не помогло. Заходит, значит, посмотреть на свое кефирное богатство, а казна уже как неделю пуста, даже мышь в углу повесилась. При этом, взломали помимо этого еще и почту.

Если взламывают две независимые вещи (кошелек и почта никак между собой не связаны) значит атака шла через вредоносное ПО самого компа, или же роутер.

Я напомню, что через взломанный роутер можно на ваше устройство много чего установить (конечно если вы кликнете "да" на запрос "обновления", но будем честны, кто из вас считывается что там предлагают обновить?) и вполне вероятно человеку поставили кейлогер, который работает даже оффлайн, а при первом же выходе в сеть быстренько отправляет что насобирал куда надо.

Или же прокси прокладка была, какая то хитрая, что система компа не забила тревогу.

Вот так бывает, такие штуки происходят сплошь и рядом. Недоглядел? Будь добр - поделись годовой зарплатой жителя Свердловска. Поленился? Эфирки живо на бочку!
С биржи в таких случаях своровать бывает даже проще. Взломал мыло/телефон, и все, бывай вся крипта купленная с карманных денег.

Так как уровень защиты всегда определяется по самому слабому звену в цепи, она не может быть частичной. Только толковый подход, или вероятность попрощаться с деньгами.

Так что буду расписывать поэтапно, звено за звеном как лучше все организовать, чтобы не попасть как этот товарищ.

А пока советую перечитать мой пост о защите роутера: https://t.me/lemon_crypto/285
"​Как взломали аккаунт создателя Twitter?

В эти выходные в официальном аккаунте Джека Дорси появились расистские и антисемитские публикации. Оказалось, что это был взлом аккаунта и твиты были удалены в течение 15 минут.

В компании заявили, что вина на взломе лежит на сотовом операторе Джека Дорси, а самими хакерами является группировка "Chuckle Squad".

Они ввели в заблуждение(либо подкупили) сотрудника технической поддержки мобильного оператора и тот привязал номер телефона к другой SIM-карте"


Не советую пользоваться аутентификацией через СМС. Если есть возможность в тех сервисах, которыми вы часто пользуетесь установить тот же Google аутентификатор, то не стоит пренебрегать этой возможностью.

Базы данных сейчас на раз два расходятся по интернету за копейки. В том же ВК просят и номер телефона и почту. Вот считай и готово все для взлома.
А если купили базу данных какого нибудь Биттрекса, а там есть это мыло, то все, товарищи трейдеры, ваши деньги перейдут в чужую собственность (есть большие подозрения что с Биттрекса пару раз была утечка данных).

Если вы прошли на бирже КУС и использовали тот же телефон что и почту на ней, то вы конечно молодец.

Выход простой:
1. Иметь два+ номера
2. Не использовать вместе номер и имейл который к нему подвязан. Особенно если имейл требуется для доступа к биржам/аккаунтам криптокошельков.
📌 Если вспомнить о цикличности рынка — можно предполагать что мы находимся на краю цикла.
Те кто давно читают знают, что по риплу очень ярко просматриваются фракталы, только не в виде волновых структур, а фрактальныъ подобий. Средний угол даунтренда понятен, ключевые уровни - показаны.
По РСИ как раз есть запас для похода к уровню ATL, а там можно готовиться к полету на луну. А может и нет... это же рипл..

❗️ В любом случае, считаю нужным сообщить что сетку из ведер я уже расставил, так же подготавливаю план действий на случай, если что-то пойдет не так. Но о нем позже.

Ванга вещает.