BitMEX Liquidations: چگونه برای جلوگیری از گرفتن

Rekt زمانی که می آید به cryptocurrency بازار، دو تاکتیک که نهنگ قاتل عوارض بیش از سال گذشته استفاده شده است.

اینها منظور کلاهبرداری و شستن بازرگانی . این تاکتیک هستند روش های دستکاری بازار است که از آنها برای درو outsized استفاده شده اند را بازمی گرداند. بازده این همه را آمده هزینه معامله گر cryptocurrency خرده فروشی که برای کلاهبرداری کثیف سقوط کرد.

در این پست ما را در عمق نگاه در این تاکتیک با تحليل قسمت های قبلی از رمزنگاری جعل و شستشوی تجارت. ما همچنین به شما اطلاعات در مورد چگونه به تلاش های این نقطه از بدهد قربانی سقوط.

ما قبل از ما بر روی که, شروع با برخی از اصول اولیه…

سفارش سرقت اطلاعات چیست؟

کاملا به سادگی، جعل سفارش فرم دستکاری در بازار که در آن فرد میزبان سفارشات تقلبی با قصد همیشه به داشتن آنها اجرا ایجاد کنید است. این است که به منظور ایجاد درک اطراف است که در آن عنوان بازار انجام می شود.

فردی که در حال انجام کلاهبرداری امیدوار است که این تمایلات بازار تاثیر بر قیمت دارایی در سوال. آنها معمولا باید موقعیت در دارایی که از جنبش در قیمت بهره مند شوند.

سفارش سرقت اطلاعات در واقع یک تاکتیک است که به طور فعال شده است و توسط SEC قانونى است محاکمه در گذشته باشد. که آن به بازار هنوز هم غیر قابل تنظیم و ناشناس cryptocurrency می آید، با این حال، چیز به آسانی به نظر می رسد نیست.

سرقت اطلاعات سفارش گاهی با تاکتیک های دیگر مانند توقف از دست دادن شکار که در آن معامله گر سعی خواهد کرد شناسایی که دستور توقف قرار داده شده همراه است.

بازرگانی شستشو چیست؟

بازرگانی شستشو عمل faking دوره است. این است که توسط یک تاجر و یا یک گروه از معامله گران خرید و فروش سفارشات خود را برای سکه خاص انجام می شود. بازار می دهد تصور که علاقه در سکه وجود دارد که واقعا وجود ندارد.

آن گاهی اوقات توسط مبادلات مشکوک به منظور ایجاد درک که مقدار زیادی از معاملات وقوع است تمرین می باشد. این معامله گران خرده فروشی بالقوه را به استفاده از مبادله ساده دل.

فقط مثل سفارش جعل این قانونى است در سنتی مالی از گذشت قانون تبادل کالا (CEA) در سال 1936 در بازار. بازرگانی شستشو نیز بسیار سختی گمشو با در بازارهای مالی سنتی که مبادلات تعداد ساخته شده در حمایت از آن جلوگیری کرده است.

حالا که ما درک درستی از اصول اولیه دستکاری، بیایید نگاهی به برخی از نمونه را در عمل.

سرقت اطلاعات و شستشو در وحشی

شما آمده است در سراسر Bitcoin سفارش قبل از سرقت اطلاعات. شما بزرگ خرید یا فروش دیوار در تبادل کتاب نظم است که ظاهر شده اند و ظاهرا ناپدید شده از هیچ مشاهده خواهد بود. این معامله گر قرار دادن و از بین بردن نظم است که در زمان انتخاب شده است.

برای مثال، اگر شما را زیر سفارش کتاب از تبادل Bitifinex چند هفته پیش. دیوار عظیم فروش با صعودی BTC کمی بیش از 11.000 در قیمت $7.750 می بینید.

دیواری فروش اخیر با سفارش بزرگ. منبع تصویر: Cryptowatch

اگر شما معامله گر cryptocurrency است که فقط ناظر به سفارش کتاب به عنوان نشانه ای از تمایلات بازار است، شما این شاخص صعودی درک ممکن است. این به شما برای خرید Bitcoin در پیش بینی از تجمع منجر شود.

بسیاری از معامله گران دیگر در جای پای خود را دنبال خواهد کرد و قیمت را در پاسخ به آن تجمع خواهد شد. با این حال، آنچه شما نهنگ که به این منظور قرار داده شده است این است که واقع است طولانی و موقعیت در Bitcoin و خریداران که در آن او می تواند موقعیت خود را در سود offload دنبال است.

لحظه ای که نهنگ است میزان سود از خود تلاش کلاهبرداری امن او سفارشات از کتاب جلو. در نتیجه، آن دیوار فروش جامد مقابل چشمان خود را ناپدید می شوند. در زیر تصویر یکی دیگر از کتاب نظم Bitfinex از اواخر سال گذشته است.

فروش دیوار از کتاب نظم از بین می رود. منبع تصویر: Bitfinex ‘ اد

در سمت چپ است سفارش کتاب “تلاش برای ایجاد توهم از دیوار فروش Bitcoin با سفارش بزرگ که 8.900 دلار برای 502BTC. با این حال، در سمت راست دقیق سفارش كتاب صرف 5 دقیقه بعد است. همانطور که می بینید، دیوار عظیم فروش فقط تبخیر است.

احتمال دارد که کسی است که به ترتیب 502BTC قرار داده شده بود تا به حال قصد آن تا کنون اجرا شدن است. در این مورد معامله گر که حقه خود بازار را قانع شد و تصمیم به حذف سفارشات خود را متوجه.

چگونه می خواهم این اثر شما

اگر شما فکر می کنید که این نشانه صعودی جنبش شد خوب، شما سفارش خرید آن 8.899 قرار داده شده می تواند. این اعدام شده اند خواهد بود اما شما نیز که بازار در واقع عقب نشسته بود متوجه. تمایلات صعودی انتظار می رود چیزی جز جعلی بود.

حالا بیایید نگاهی به عنوان مثال برخی از معاملات شستشو را.

این عمل که مبادلات به راحتی می توانید مدیریت با توجه به میزان بودجه است که آنها در کتاب های خود را است. در تصویر زیر یک مثال خوب تحقیق شستشو برخی از معاملات در بورس برای OKex LTC/BTC داریم. هر چیزی عجیب و غریب متوجه؟

حجم OKex در جفت LTC/BTC. منبع تصویر: ريواس Sylvain

که شما می توانید ببینید از حجم، یک چیز است که بلافاصله میله است نظم آن. حجم از طریق منظم و خیزها در طول روز می رود. بسیار بعید است که این نتیجه جریان بازار دستی از طریق کتاب OKEX است.

همه یک نیاز دارید را است نگاهی به کتاب سفارش LTC ارز بزرگ دیگر مانند Poloniex یا Bitstamp و شما هیچ بی نظمی دوره چنین می دید.

هنگامی که قادر به ایجاد دوره های جعلی است، آن را می سازد بازار فکر می کنم که فعالیت در یک سکه یا ارز وجود دارد که واقعا هیچ کدام در همه وجود دارد. نیز وجود داشته اند دیگر مبادلات است که اخیرا شده متهم این تاکتیک.

چگونه برای جلوگیری از سقوط قربانی

وقتی که می آید به منظور کلاهبرداری، به طور کلی بسیار چند چیز شما می توانید انجام دهید به منظور تعیین که در آن فعالیت وقوع است و چگونه به آن نقطه وجود دارد.

اولا قبل از تصمیم گیری در بورس به تجارت با شما مطالعه آمار بازار خود را با ابزار مانند cryptowatch . شما نگاه در تمام مبادلات را می توانید و کتاب خود را به منظور به نقطه بی نظمی.

دیوار بزرگ خرید در فروش است که اغلب در مبادلات است آنچه که شما دنبال خواهد شد. اگر این دیوار در زمان هنگامی که وجود دارد نه که خیلی ظاهر بازار اخبار و یا حرکت، سپس آن در حال حاضر شما علاقه piqued می باید.

آنچه سپس می خواهید انجام دهید را نظارت بر آن دیوار خرید/فروش با علاقه در سفارش های بزرگ در بالای دیوار (نزدیک به نرخ بازار) است. اگر این نظم کشیده به سرعت پس از تشکیل شده است به پیروی کردن و تلاش برای دستکاری بازار بوده است.

که آن را به شما همیشه باید با احتیاط و شستشو هنگامی که شما مشاهده حجم بالا در بازار است که شما مقدار زیادی مورد شنیده می آید. این امر به ویژه برای کسانی که مبادلات جدیدتر است که تنها برای چند ماه عملیاتی شده است.

اگر شما قادر به شستشوی نقطه تجاری آنگونه که می خواستم با این حال، شما معمولا میزبان اعدام های سریع در قیمت پایدار برای سکه خاص مراجعه کنید. زیر به عنوان مثال برخی از معاملات است که در صورت قرار می گیرد را شسته است. همانطور که می بینید، میزبان تمام “شستشوی فروش” که در قیمت $293 قرار می گیرد وجود دارد.

سفارشات فروش شسته متعدد در بورس. منبع تصویر: حقایق Cryptocurrency

اگر شما این را به منظور تجارت کتاب آن باید را مطرح سوء ظن که شما می تواند شاهد شستشو بزرگ را مشاهده کرده اند.

چالش مداوم

اگر چه قادر به شما کمک کند با شناسایی فعالیت های مشکوک این تاکتیک معامله گران مخرب نیز تکامل هستند. امروزه بسیاری از سرقت اطلاعات و تجارت شستشو انجام می شود با پیشرفته فرکانس بالا معامله رباتها.

این رباتها را از بالا از طریق-قرار دهید اتصالات API استفاده در مبادلات چند جهت بازار را به حرکت سریع تر از یک معامله گر دستی. این رباتها تجارت نیز قبلا شده شناسایی و با توجه به منحصر به فرد و جالب نام مانند “ پیکاسو تجاری ربات “.

دلیلی برای هر چند در این مورد امیدواری وجود دارد.

مقامات در حال حاضر از این تاکتیک و فعالانه با اجرای درگیر شدن هستند. در واقع DOJ آمریکا اخیرا پروب جنایی به شیوه های دستکاری بازار در مبادلات cryptocurrency منتشر کرده است.

همانطور که این رفت و آمدها مات بیشتر موشکافی های نظارتی صورت، آنها به احتمال زیاد برای انطباق روش های خود را برای فعال کردن عمل تمبر. آنها همچنین می تواند قرض های نظارت که در حال حاضر در بورس به عنوان مثال استفاده می شود.

نتيجه گيري

Cryptocurrencies سریعتر از سیستم مالی سنتی و رگولاتور بوده است قادر به انطباق و غریب گرفته. در حالی که که منجر به reams اعم از نوآوری، آن را نیز که بازیگران مخرب می تواند استفاده از عدم نظارت را معنای است.

سرقت اطلاعات خريد و تجارت شستشو هستند این تاکتیک دستکاری بازار است که در این بازارها “غرب وحشی” به کار می شود. اگر چه حرکت در جهان، این کردن تمبر وجود دارد, تاکتیک های در حال تحول و نوآوری مانند دروغ گفتن تحت تکنولوژی.

در پایان، تنها شما واقعا خودتان از این دستکاری محافظت می. تا زمانی که شما از آنچه به دنبال و مبادلات که برای جلوگیری از آگاه هستند، شما می توانید خودتان را از بودن پرکردن نهنگ “ناهار” جلوگیری کنید.

تصویر برجسته از طریق Fotolia.

فیلترشکن پرسرعت

tcp – MQTT بدون TLS – جلوگیری از ارسال پیام ها از دستگاه های غیرقابل شناسایی

من یک مورد استفاده دارم که در آن من نمی توانم از MQTTS / TLS به دلیل محدودیت در دستگاه استفاده کنم.

برنامه ما این است که در طول MQTT CONNECT تأییدیه را منتقل کنیم، یک نشانه JWT به عنوان یک کلمه عبور. اگر به درستی درک کنم MQTT یک اتصال TCP را برای تمام پیام های بعدی باز نگه می دارد.

با توجه به یک Broker استاندارد MQTT (مانند HiveMQ، VerneMQ، …)، ممکن است یک مهاجم به PUBLISH mqtt message بدون تماس CONNECT ابتدا؟

البته آنها به طور بالقوه میتوانند نشانه JWT را تشخیص دهند و با CONNECT تماس بگیرند، اما این نشانه تنها برای مدت کوتاهی معتبر خواهد بود .. و همچنین ما می توانیم برخی از حسابرسی در CONNECT برای جلوگیری از حملات (فیلتر کردن IP، …)

قرار داد.

من شناخته شده است که در هر صورت این راه حل امن اثبات نخواهد شد، اما این تنها در یک مجموعه کوچک از دستگاهها مورد استفاده قرار می گیرد، امیدوارم مدت زمان کوتاهی باشد.

نگرانی من این است که آیا مهاجم فقط می تواند ترافیک را از طرف یک اتصال TCP دیگر ارسال کند؟ تماس انتشار بدون تماس اول CONNECT . شاید این حس نداشته باشد …

جاوا اسکریپت – کدام شخصیت ها باید فرار کنند یا جایگزین شوند تا حملات تماس تلفنی xss jsonp جلوگیری شود؟

به نظر می رسد که شما از چارچوب ارائه دهنده خدمات پرسیدید، در این صورت پاسخ ساده است:

به عنوان ارائه دهنده خدمات، شما نمی توانید از XSS در برابر همه محافظت کنید، و شما نیز ممکن نیست

به خاطر داشته باشید، من معمولا در "دفاع در عمق" بزرگ و قرار دادن در دیوارهای امنیتی در هر مرحله از راه است. با این حال من فکر می کنم این به معنای واقعی کلمه یکی از مکان هایی است که نگرانی شما در مورد آن نگران کننده نیست. دو دلیل وجود دارد:

1. با استفاده عادی، مشتری اجرای کامل کنترل درخواست را دارد، و بنابراین هیچ دلیلی برای انتظار بارهای بارز مانند این وجود ندارد

در مورد این واقعا نمی توان گفت خیلی بیشتر است، زیرا این چیزی نیست که شما در مورد آن نگران هستید. اما فقط بگو با صدای بلند: مشتری خود را ارائه تماس تلفنی JSONP، و بنابراین اگر آنها را انتخاب کنید از شما درخواست بازگشت جاوا اسکریپت واقعی، پس از آن است که دلیل زیادی برای شما وجود دارد که آنها را متوقف کند (به خصوص از آنجا که انجام این کار خواهد بود احمقانه و متاسفم که هر کسی زحمت میکشد) تنها زمانی که کسی ممکن است درخواست "خطرناک" را از سرور خود درخواست کند، این است که اگر مشتری از راه دور نقص XSS داشته باشد و جاوا اسکریپت مخرب سیستم خود را گرفته است. با این حال، اگر چنین اتفاقی بیفتد:

2. جاوا اسکریپت مخرب دارای کنترل کامل بر روی سرویس گیرنده از راه دور است و نیازی به اجرای جاوا اسکریپت دلخواه را ندارد

که به همان اندازه ساده است: اگر مهاجم یک حمله XSS را علیه یک مشتری با استفاده از سرویس خود مدیریت کرده باشد، لازم نیست جاوا اسکریپت مخرب را به callback تزریق می کند. آنها فقط می توانند روش Callback را در سرویس گیرنده محلی خود جایگزین کنند. در واقع، این بسیار ساده تر است. به عنوان یک نتیجه، به معنای واقعی کلمه هیچ دلیلی وجود ندارد که چرا کسی به دنبال استفاده از خدمات شما به عنوان یک نقطه پایانی تزریق XSS به مشتری از راه دور است. برای قرار دادن آن به سادگی:

اگر یک مهاجم یک حمله XSS علیه یک مشتری را با استفاده از سرویس خود مدیریت کرده است، پس از آن آنها قبلا برنده شده اند و هیچ دلیلی برای انتقال بارهای XSS به سرویس شما نیستند. این فقط بازتاب صفحه ای است که قبلا گرفته شده است.

من فکر می کنم ممکن است برخی از توسعه دهندگان وجود داشته باشد که با برخی از طرح های دیوانه (خطرناک) مطرح شده اند که در آن، ورودی کاربر در سایت آنها برای ساختن پاسخ فراخوان JSONP منتقل می شود به سرویس شما، و آن را به ضعف آسیب پذیری XSS درجه اول می شود. با این حال، هیچ دلیلی عملی وجود ندارد که چرا کسی هرگز چنین چیزی را انجام دهد (با استفاده از بسیاری از این نوع خدمات خودم، شما باید از راه خود برای راه اندازی چیزهایی که خطرناک است)، تا آنجا که من فکر می کنم ارزش صرف وقت خود را صرف تلاش برای محافظت از کاربران خود را از آن سطح silliness. شما بیشتر احتمال دارد به طور تصادفی عوارض جانبی منفی را به کاربران معمولی خود اضافه کنید تا از کسی محافظت کنید تا سطح برنامه ریزی ضعیف که لازم باشد برای این حفاظت در پایان شما انجام شود.

TLS – آیا می توان از یک ایمیل حمله مردانه در میان خود از میزبان خود جلوگیری کرد؟

این هفته برخی از ایمیل های سرور من با پیام "550 اقدام انجام نشد (در پاسخ به پایان فرمان DATA)" رها شد. به نظر میرسد توسط نرم افزار هرزنامه در شبکه میزبان اختصاصی سرور من ایجاد شود. این فقط زمانی اتفاق می افتد که ایمیل ها حاوی کلمات یا عبارات خاص باشند، بنابراین آنها به راحتی ایمیل ها را اسکن می کنند.

من فکر کردم رمزگذاری TLS از ایمیل های من جلوگیری می کند و به این ترتیب، به نظر می رسد، اما ظاهرا من درک درستی از آن ندارم. این پاسخ می گوید:

هنگامی که SMTP از TLS استفاده می کند، به سادگی به معنی آن است که پروتکل تبادل بین سرورهای پست از طریق TLS انجام می شود. این نمی کند، AFAIK، به این معنی است که پیام های حمل شده رمزگذاری می شوند. (به عبارت دیگر، در حالی که ایو قادر نخواهد بود "سیم پیچ" بین دو سرور پست الکترونیکی، او می تواند خود پیام ها را بخواند، اگر او می تواند آنها را از طریق یک سرور عبور کند که او به خطر افتاده است.) [1965،9004] آیا وجود دارد هر راهی برای محافظت از ایمیل های من از خواندن اگر آنها مجبور به سفر از طریق یک کامپیوتر در تلاش برای خواندن آنها؟

chrome – جلوگیری از بازتاب صفحه ای که توسط برنامه افزودنی مرورگر اصلاح شده است

فرض کنید یک افزونه مرورگر معتبر در یک مرورگر کروم وجود دارد که صفحه وب را تغییر می دهد (مانند ویرایش DOM، اضافه کردن اسکریپت ها و غیره)

من نمی خواهم به جز من کسی را ببینم که صفحه توسط این افزونه اصلاح شود اکنون می تواند حاوی اطلاعات حساس باشد. اگرچه برای دستهبندیهای JS امکان بازنویسی صفحه تغییر یافته به سرور وجود دارد. مشکل 1: چگونه می توانم صفحه اصلاح شده را جداسازی کنم؟

از سوی دیگر، برای صفحه داده شده مهم است که اجازه دهید اتصالات خروجی به طور پویا بارگذاری و به روز رسانی محتوای صفحه.

بنابراین این پیکربندی کار نخواهد کرد:
 پیکربندی

هیچ راه من نمی توانم ترافیک صفحه را از سرور غیرقابل اعتماد فیلتر کنم (از یک منبع نامعلوم استفاده می شود. ترافیک رمزگذاری شده است، پروتکل ناشناخته است و می تواند تغییر کند)
مشکل 2: چگونه به شکستن صفحه به روز رسانی صفحه پویا؟

اساسا، من نیاز به حداقل یک طرفه جدا صفحه. پسوند مرورگر باید قادر به انجام هر کاری باشد که نیاز دارد، و نباید اسکریپتهای صفحه با محتوای افزودنی مرورگر مجاز باشد.