HACKING MONERO, PRIVACY COIN MANA YANG PERLU DIPERTIMBANGKAN?

HACKING MONERO, PRIVACY COIN MANA YANG PERLU DIPERTIMBANGKAN?

14 Jan 2019

MONERO adalah salah satu uang digital atau uang kripto atau cryptocurrencies yang tergolong anonymous atau anons. Monero memiliki lambang sebutan dengan singkatan XMR (seperti juga Bitcoin yang disebut singkatannya dengan BTC).

Jika seseorang mencoba mencuri uang, maka uang terbaik untuk dicuri adalah uang yang nilainya besar dan uang tipe anonymous.

Saat ini XMR atau Monero adalah uang anons yang paling besar nilainya dibanding uang annons yang lain. Uang annons yang lain yang juga bisa disebut sedang naik daun adalah XVG (atau Verge), Spectre/Spectrecoin (XSPEC) dan juga termasuk ZCash, PIVX dan masih banyak lain masih ada beberapa coin annons lain yang perlu posting tersendiri untuk membahas kelebihan dan kekurangannya.

Saat ini yang dilakukan oleh seorang hacker adalah menggunakan jenis software yang diusulkan bagi orang lain untuk gunakan dan dia mendapat sebagian uang tersebut.

Software disimpan dalam repository di GitHub dan terkadang dalam kode detailnya susah diprediksi apakah software tersebut bagus atau memiliki celah.

Anda sendiri dapat menelusuri pilihan mining dari GitHub untuk XMR dan perlu anda cermati detail dari isinya baik di link pertama atau di link kedua..

Para ahli riset dari dua tempat (Universidad Carlos III de Madrid dan King’s College London) mencoba menelusuri total uang yang didapat hacker dalam menelikung sistem mining dari uang kripto ini mencapai angka yang menarik.

Pihak ahli riset dari Universidad Carlos III de Madrid dan King’s College London memperkirakan ada sekitar 720,000 XMR – atau sekitar total 4.32 percent dari semua jumlah XMR yang ada di dunia dihasilkan oleh hacker ini.

Jumlah yang menarik karena saat ini (dalam keadaan bearish - nilai Bitcoin turun dari sekitar 20K USD menjadi sekitar 4K USD) ditaksi setara dengan 57 juta USD yang dikeruk oleh hacker ini dalam 4 tahun terakhir, sekitar 1.2M per bulan. Mantap.

Cara yang disebut sebagai Crypto - jacking ini menjadikan pihak yang memiliki akses kode pencurian ini dapat mencuri sebagian mining power dan hasilnya diambil oleh mereka sebagian.

Dari angka sekitar 720 ribu XMR ini setidaknya diperkirakan pasti sekitar 435,689 XMR (hampir setara dengan nilai 47 juta USD - saat ini Januari 2019) dicuri dengan cara Crypto - jacking ini.


Para ahli riset ini menebak bahwa pelakunya hanya sedikit (segelintir) orang (seolah terpusat) dan orang ini sangat kaya (jadinya).

“We also observe that while majority of the campaigns earn very little, there are a few campaigns overly profitable,” they wrote. “This indicates that the core of this illicit business is monopolized by a small number of wealthy actors.”

Hebatnya hacker ini membelokan identitas dari pelaku Crypto - jacking ini bermuara ke suatu IP Address (alamat komputer) yang dimiliki oleh pemerintah Amerika.

Referensi dari paper pihak riset yang menelusuri mining tidak berkah yang terjadi kemarin:

Illicit crypto-mining leverages resources stolen from
victims to mine cryptocurrencies on behalf of criminals. While recent works have analyzed one side of this threat, i.e.: web-browser
cryptojacking, only white papers and commercial reports have
partially covered binary-based crypto-mining malware. In this
paper, we conduct the largest measurement of crypto-mining
malware to date, analyzing approximately 4.4 million malware
samples (1 million malicious miners), over a period of twelve
years from 2007 to 2018. Our analysis pipeline applies both static
and dynamic analysis to extract information from the samples,
such as wallet identifiers and mining pools. Together with OSINT
data, this information is used to group samples into campaigns.
We then analyze publicly-available payments sent to the wallets
from mining-pools as a reward for mining, and estimate profits
for the different campaigns.
Our profit analysis reveals campaigns with multi-million earnings, associating over 4.3% of Monero with illicit mining. We
analyze the infrastructure related with the different campaigns,
showing that a high proportion of this ecosystem is supported by
underground economies such as Pay-Per-Install services. We also
uncover novel techniques that allow criminals to run successful
campaigns