Сайт команды work-x, Работа в области кардинга и обнала

ATTENTION PLEASE! ОТВЕЧАЕМ НА ПИСЬМА МНОГИХ: ЛЕТОМ МЫ РАБОТАТЬ БУДЕМ, РАЗВЕ ЧТО НЕ МНОГО СОКРАТИМ ОБЪЕМЫ. ЕСЛИ КТО-ТО РАБОТАЛ С НАМИ И НЕ УСПЕЕТ СДЕЛАТЬ ЗАКАЗ — ОТ ГОЛОДА НЕ УМРЕТЕ. УВЕРЕНЫ, ЧТО СБЕРЕЖЕНИЯ У ВАС ЕЩЕ ИМЕЮТСЯ. ЗАКАЗЫ СОКРАТИМ ВСЕГО НА 10 КОМПЛЕКТОВ В КАЖДОЙ ПАРТИИ, ОСЕНЬЮ ВЫЙДЕМ НА СТАРЫЕ МОЩНОСТИ И ДАЖЕ ВЫШЕ.

ВСЕМ УДАЧИ В ОБНАЛЕ!

Аналитики «Лаборатории Касперского» сообщили об обнаружении необычной версии известной малвари Neutrino, ориентированной на платежные терминалы.

Neutrino уже давно «знаком» специалистами и неоднократно менял свои функции и методы распространения. Однако Neutrino для POS-терминалов – нетипичная версия для данного вредоноса, так как теперь он охотится за данными банковских карт, которые проходят через зараженные платежные терминалы.

Исследователи рассказывают, что Neutrino не сразу начинает активность в зараженной системе. Проникнув в операционную систему POS-терминала, малварь выжидает некоторое время с помощью API Sleep. По всей видимости, это сделано для обхода песочниц с коротким периодом времени работы. Сколько именно продлится этот «сон», решает генератор псевдослучайных чисел.

Если ничего подозрительного не обнаружено, Neutrino связывается с управляющими серверами, адреса которых хранятся в его теле в формате Base64. Связь устанавливается с помощью POST-запросов, где в качестве тела запроса выступает закодированная в Base64 строка «enter» (ZW50ZXI=). Как и все дальнейшие подобные запросы, команда предваряется префиксом «_wv=».

Интересно, что в качестве ответа сервер всегда возвращает 404, однако в конце располагается закодированный все в том же Base64 ответ c3VjY2Vzcw== («success» в данном случае). Если данная строка получена, данный управляющий сервер считается активным.

Наладив связь с управляющим сервером, малварь способна не только похищать данные банковских карт, но скачивать и запускать произвольные файлы, делать снимки экрана, искать запущенные процессы, вносить изменения в реестр, находить файлы на зараженной машине и отправлять их на сервер злоумышленников, туннелировать трафик.

«Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, их функциональность расширяется, а “аппетиты” растут. И по мере того, как число различных цифровых устройств увеличивается, области распространения вредоносного ПО также становятся шире. В таких условиях проактивная надежная защита от всего многообразия киберугроз нужна как никогда прежде», – рассказывает Сергей Юнаковский, антивирусный аналитик «Лаборатории Касперского».

По данным исследователей, Neutrino для PoS-терминалов активно распространяется в России, на которую пришлась четверть всех попыток проникновения в корпоративные системы. Также малварь атакует Алжир, Казахстан, Украину и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

Навeрное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нeльзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплекcные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мoбильное подключение, тем более что с каждым годом оно становится все дешевле, а скoрость его все выше. Но так ли оно безопасно, как нам кажется? В этой статье мы решили собрать оcновные вопросы и ответы, посвященные перехвату мобильных дaнных, и определиться, стоит ли его опасаться обычному, далекому от сокровенных тайн пользoвателю.

Чрезмерно активные действия в радиочастотном спектре требуют специальнoго допуска и лицензирования; игнорируя данный факт, ты автоматически попадaешь в категорию «плохих парней».

Что такое IMSI-перехватчик?

Это такое устройство (размером с чемодан или даже всего лишь с телeфон), которое использует конструктивную особенность мобильникoв — отдавать предпочтение той сотовой вышке, чей сигнал наиболее сильный (чтобы макcимизировать качество сигнала и минимизировать собственное энeргопотребление). Кроме того, в сетях GSM (2G) только мобильник должен проходить процедуру аутентификации (от сотовoй вышки этого не требуется), и поэтому его легко ввести в заблуждение, в том числе чтобы отключить на нем шифрование данных. С другoй стороны, универсальная система мобильной связи UMTS (3G) требует двусторонней аутентификации; однако ее мoжно обойти, используя режим совместимости GSM, присутствующий в большинстве сетей. Сети 2G по-прежнeму широко распространены — операторы используют GSM в качеcтве резервной сети в тех местах, где UMTS недоступна. Более глубокие технические подробности IMSI-перехвата доступны в отчете научно-исследовaтельского центра SBA Research. Еще одно содержательное описание, ставшее настольным документом современных кибeрконтрразведчиков, — это статья «Ваш секретный скат, больше вовсе не секретный», опубликовaнная осенью 2014 года в Harvard Journal of Law & Technology.

Когда появились первые IMSI-перехватчики?

Первые IMSI-пeрехватчики появились еще в 1993 году и были большими, тяжелыми и дорогими. «Да здравствуют отечеcтвенные микросхемы — с четырнадцатью ножками… и четырьмя ручками». Изготовителей таких переxватчиков можно было пересчитать по пальцам, а высокая стоимость ограничивала кpуг пользователей — исключительно государственными учреждениями. Однако сейчас они станoвятся все более дешевыми и все менее громоздкими. Напримeр, Крис Пейдж построил IMSI-перехватчик всего за 1500 долларов и представил его на конференции DEF CON еще в 2010 году. Его версия состоит из программируемого радио и бесплатнoго программного обеспечения с открытым исходным кодом: GNU Radio, OpenBTS, Asterisk. Вся необxодимая разработчику информация находится в открытом доступе. А в середине 2016 года хакeр Evilsocket предложил свою версию портативного IMSI-перехватчика всего за 600 дoлларов.

Как IMSI-перехватчики монополизируют доступ к мобильнику?

  • Обмaнывают твой мобильник, заставляя его думать, что это единственное доступное соeдинение.
  • Настраиваются таким образом, что без посредничества IMSI-перехвaтчика ты не можешь сделать вызов.
  • Подробнее о монополизaции читай в публикации научно-исследовательского центра SBA Research: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Какие перехватчики есть в продаже?

Ассортимент продаваемых перехватчиков вызывает уважение. А что нaсчет кустарных поделок?

  • Сегодня (в 2017 году) предприимчивые технические спeциалисты изготавливают IMSI-перехватчики, пользуясь доступными в откpытой продаже высокотехнологичными коробочными компонeнтами и мощной радиоантенной, и затрачивают при этом не больше 600 долларов (см. вeрсию IMSI-перехватчика хакера Evilsocket). Это что касается стабильных IMSI-перехватчиков. Но еcть и экспериментальные, более дешевые, которые работают нестабильно. Напpимер, в 2013 году на конференции Black Hat была представлена версия нестабильного IMSI-пeрехватчика, общая стоимость аппаратных компонентов которого составила 250 дoлларов. Сегодня подобная реализация обошлась бы еще дешевле.
  • Если вдобавок учесть, что современная западная высокoтехнологичная военная техника имеет открытую архитектуру аппaратного обеспечения и открытый код программного обеспечения (это сегoдня обязательное условие, чтобы обеспечить совместимость разрабатываемых для вoенных нужд программно-аппаратных систем), — у разработчиков, заинтересовaнных в изготовлении IMSI-перехватчиков, есть все козыри для этого. Об этой совремeнной тенденции военного хай-тека можно почитать в журнале Leading Edge (см. статью «Преимущества SoS-интеграции», опубликовaнную в февральском выпуске журнала за 2013 год). Не говоря уже о том, что недавно Министерство обoроны США выразило свою готовность заплатить 25 миллионов долларов подpядчику, который разработает эффективную систему для радиоидентификации (см. апрельский выпуск ежемесячного журнала Military Aerospace, 2017). Одно из основных требований, предъявляемых к этой сиcтеме, — должны быть открытыми ее архитектура и компоненты, из которых она будет состоять. Таким обpазом, открытость архитектуры — это сегодня обязательное условие совместимости разpабатываемых для военных нужд программно-аппаратных систем.
  • Поэтому изготовителям IMSI-перехвaтчиков даже большой технической квалификацией обладaть не нужно — нужно только уметь подобрать комбинацию уже существующих решений и поместить их в одну коробку.
  • Кроме того, совpеменная — дешевеющая непомерными темпами — микроэлектроника пoзволяет вместить свою кустарную поделку не только в одну коробку, но даже (!) в один чип (см. описание кoнцепции SoC) и даже более того — настроить внутричиповую беспроводную сеть (см. описание концепции NoC по той же ссылке), кoторая приходит на смену традиционным шинам передачи данных. Что уж говорить об IMSI-перехватчиках, когда в открытом доступе сегодня можно нaйти даже технические подробности об аппаратных и программных компoнентах суперсовременного американского истребителя F-35.

Могу ли я стать жeртвой «случайного перехвата»?

Вполне возможно. Имитируя сотовую вышку, IMSI-переxватчики прослушивают весь локальный трафик — куда в числе прочего попaдают и разговоры невинных прохожих (читай «откровения старшей сестры Большого Брата»). И это любимый аpгумент «адвокатов неприкосновенности частнoй жизни», выступающих против использования IMSI-перехватчиков силoвыми структурами, которые применяют это высокотехнологичное оборудoвание для выслеживания преступников.

Как IMSI-перехватчик может отслеживать мои перемещения?

  • Чаще всего IMSI-перехватчики, иcпользуемые местными силовыми структурами, применяются для трассировки.
  • Зная IMSI целевого мoбильника, оператор может запрограммировать IMSI-перехвaтчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах дoсягаемости.
  • После подключения оператор использует процесс картогpафирования радиочастот, чтобы выяснить направление цели.

Могут ли они слушать мои звонки?

  • Это зaвисит от используемого IMSI-перехватчика. Перехватчики с бaзовой функциональностью просто фиксируют: «в таком-то мeсте находится такой-то мобильник».
  • Для прослушивания разговоров IMSI-перехвaтчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
  • 2G-вызовы прослушиваются легко. IMSI-перехвaтчики для них доступны уже более десяти лет.
  • Стоимость IMSI-перехватчика завиcит от количества каналов, рабочего диапазона, типа шифрования, скoрости кодирования/декодирования сигнала и от того, какие радиoинтерфейсы должны быть охвачены.

Глава VPN-сервиса HideMe.ru (с недавних пор HideMy.name) Маркус Саар рассказал журналистам «Ведомостей» интересную историю. Оказывается, совсем недавно Роскомнадзор отказывался снимать с ресурса блокировку, пытаясь вынудить компанию блокировать запрещенные на территории РФ сайты.

Изначально HideMe.ru попал в реестр запрещенных сайтов в ноябре 2016 года, по решению Учалинского районного суда Республики Башкортостан. Проблема заключалась в строке ввода, через которую пользователи могли воспользоваться услугами анонимайзера напрямую с сайта компании и перейти по любому адресу. Саар рассказывает, что данное нарушение было оперативно устранено, однако представители ведомства не торопились исключать HideMe.ru из реестра.

Вместо этого Роскомнадзор попытался «надавить» на компанию и заставить ее ограничить доступ к запрещенным сайтам, что, как отмечает Саар, выходит за рамки полномочий ведомства. В доказательство своих слов представители HideMe.ru предоставили в распоряжение «Ведомостей» копии писем, полученных от представителей Роскомнадзора. В этих посланиях администрацию HideMe.ru просят сообщить, обладает ли сервис технической возможностью ограничить доступ для пользователям анонимайзера и VPN к страницам и ресурсам, блокируемым на территории России, согласно закону «Об информации».

В результате компания была вынуждена урегулировать данный вопрос через вышестоящие инстанции и прибегнув к помощи юристов. В настоящее время HideMe.ru благополучно избавился от блокировки.

Саар утверждает, что похожие требования поступали и в адрес сервиса Cameleo, администрация которого согласилась с пожеланиями Роскомнадзора. Руководитель HideMe.ru пояснил, что его компания пыталась разместить на Cameleo рекламу, однако представители Роскомнадзора попросил администрацию сайта убрать рекламу, что и было сделано.

«Ведомости» также приводят слова пресс-секретаря Роскомнадзора Вадима Ампелонского. По его мнению, в судебных решениях четко написано, что подобные ресурсы-анонимайзеры запрещены, так как с их помощью можно получить доступ к заблокированным сайтам. Также представитель ведомства выражает понимание того, что для анонимайзеров нужно отдельное регулирование.

Информативная статья данная ниже несколько устарела, но, по нашему мнению, не потеряла познавательности. Она наглядно рассказывает о том, что зачастую все невозможное — вполне реально и возможно.

2 августа 2016 года курс биткоина по отношению к доллару снизился на 20%. Если в 19:30 один биткоин стоил $560, то в 23:54 уже $480. Причиной падения стала одна из самых больших по размеру и по следствиям краж за всю историю существования криптовалюты — хакеры умыкнули с гонгконгской биржи Bitfinex 119 756 биткоинов, что равно $60 млн.

Криптовалюту, само определение которой связано с безопасностью и анонимностью, воруют уже не первый раз.

Бывший генеральный директор Mt.Gox Марк Карпелес

В 2007 году американский предприниматель Джед Маккалеб приобрел домен Mtgox.com. Его идея заключалась в том, чтобы сделать Mtgox торговой площадкой по покупке и продаже карт для настольной игры Magic: The Gathering. В 2010 году Маккалеб переориентировал сайт, сделав из него биржу для торговли биткоинами.

В 2010 году популярность биткоина только набирала обороты, однако желающих купить или продать криптовалюту было много. Когда через биржу Маккалеба начали проходить десятки тысяч долларов, он понял, что бизнес стал слишком велик и он не может им управлять.

Маккалеб продал биржу Марку Карпелесу — 28-летнему программисту, который жил в Японии с женой и ребёнком. Wired пишет, что Карпелес был увлечен биткоинами. Предприниматели познакомились на онлайн-форуме — там Карпелес был известен под ником Magicaltux (волшебный смокинг). Карпелес начал переписывать программную часть биржи, и к 2013 году, когда цена биткоина возросла с $13 до своего пика в $1200, Mt.Gox стала самой крупной площадкой по торговле биткоинами.

Самое крупная кража в истории

Несмотря на успех — к маю 2013 года на бирже ежедневно торговалось до 150 тысяч биткоинов — Mt.Gox постепенно превращалась в хаос. Осенью 2013 года федеральные агенты США взыскали с банковского счета компании $5 млн, так как Mt.Gox не была зарегистрирована как финансовый посредник. В это же время Coinlab — бывший партнер компании — подал на Mt.Gox в суд, требуя $75 млн. В судебном иске было сказано, что Mt.Gox нарушила условие соглашения с Coinlab и продолжала осуществлять торговлю в США и Канаде.

Эти проблемы привели к сбоям в работе биржи, в частности, американские пользователи ждали месяцами, чтобы вывести средства. В конечном итоге, Mt.Gox упала с первого места в списке самых популярных бирж на третье.

В феврале 2014 года Mt.Gox остановила вывод денег с биржи. 10 февраля в пресс-релизе компания заявила, что «пытается прояснить технические тонкости обмена валют». Работа биржи была остановлена на две недели, а Марк Карпелес отказывался давать какие-либо комментарии.

24 февраля Mt.Gox прекратила обрабатывать любые операции, и через несколько часов сайт перестал работать. Примерно в это же время прессе стал доступен внутренний документ компании, в котором объяснялась причина сбоев — в течение нескольких лет с биржи были украдены 744 408 биткоинов. Впоследствии компания нашла 200 тысяч украденных биткоинов на старом кошельке, созданном в 2011 году.

Украденные биткоины эквивалентны $460 млн. Кража, которая является одной из самых крупных в истории осталась, нераскрытой. Кроме того, в ней много нестыковок.

По версии Mt.Gox, хакеры использовали баг в системе транзакций, который существовал с первого дня работы биржи, и незаметно переводили небольшие суммы денег на свои счета.

Впечатляющий объём украденных средств вряд ли был незаметен. Мошенники украли 744 тысячи биткоинов — это примерно 6% всей существующей валюты. «Даже самый небрежный аудитор заметил бы такое количество средств, утекающее со счетов Mt.Gox», — пишет The Verge.

Среди интернет-пользователей даже появилась теория заговора о том, что кражу совершил один из сотрудников биржи. Никто не обвинял владельца Mt.Gox Марка Карпелеса — биржа была его детищем — однако в ней работали еще 18 человек, один из которых мог обнаружить баг и воспользоваться им.

Если мы когда-нибудь найдем этих воров, то лишь используя старые добрые инструменты системы правосудия.

— редактор The Verge Рассел Брэнд

С 2014 года дело Mt.Gox расследует тот же прокурор, который занимался делом Росса Ульбрихта, обвинённого в создании интернет-магазина наркотиков Silk Road.

В мае 2016 года биткоин-биржа Kraken объявила, что возместит бывшим пользователям Mt.Gox $91 млн. «После заявленного Mt.Gox банкротства был запущен процесс возврата средств клиентам биржи. Заниматься этим было поручено японскому попечителю Нобуаки Кобаяси и бирже Kraken», — пишет издание Bits Media. Кобаяси заявил, что «было рассмотрено более 24 тысяч жалоб и многие из них были удовлетворены».

$47 млн эфира

Кража биткоинов с биржи Mt.Gox была самой крупной, но далеко не единственной. В июне 2016 года злоумышленники похитили 3,5 млн единиц эфира. Цифровую валюту Ethereum в 2013 году создал российский разработчик Виталик Бутерин.

Как и биткоин, эфир — это децентрализованная валюта, построенная таким образом, что сторонние организации могут контролировать её части. Одной из таких организаций является DAO (Децентрализованная автономная организация), контролирующая примерно 10 млн эфира, что равняется $132,7 млн. В пятницу 16 июня злоумышленники нашли уязвимость в программном обеспечении DAO и смогли похитить 3,5 млн эфира. Курс Ethereum сразу же упал с $21,50 за единицу до $12. По новому курсу украденная сумма равняется $47 млн.

Децентрализованная структура Ethereum не позволяет принимать серьезные решения одному человеку или организации — все изменения вводятся за счет голосования. Основатель Ethereum Виталик Бутерин предложил «софт форк» — решение, которое заморозит все украденные средства на счете мошенника. Это решение практически единогласно поддержало сообщество.

20 июля 2016 года большая часть сообщества проголосовала за «хард-форк» — еще одно решение, целью которого было обновление протокола и миграция на новый блокчейн. После объявления о хард-форке сторонние разработчики анонсировали проект Ethereum Classic. Его целью было сохранить первоначальный блокчейн. Координатор Ethereum Classic известен под ником Arvicco и живет на территории России.

«Развитием событий в эфириум-сообществе были недовольны многие, но никто ничего не предпринимал, и тогда активные майнеры, трейдеры, разработчики и просто криптоэнтузиасты, собравшиеся вокруг нашего сайта, решили, что нужно брать инициативу в свои руки. Так зародилась идея проекта Ethereum Classic, и теперь к нам присоединяются единомышленники со всего мира», — рассказал в интервью изданию Bitnovosti Arvicco, по совместительству руководящий этим изданием.

Вину за кражу сообщество возложило на DAO. «По сути, мошенник просто использовал уязвимость в неправильно написанном коде. Программисты, которые его писали, должны нести ответственность», — считает один из членов сообщества.

В концепции Ethereum организации по типу DAO служат гарантом и агрегатором средств пользователей

Одним из решений, которое предложило сообщество, был откат базы Ethereum на несколько часов назад, однако это затронуло бы не только мошенническую операцию, но и все остальные сделки. «Нельзя просто откатить Ethereum назад, это приведет к хаосу. Вина полностью лежит на DAO и я предлагаю просто дать организации утонуть — Ethereum сможет восстановиться», — рассуждает другой член сообщества.

Последняя капля

Между активными сторонниками криптовалют часто возникают дискуссии о том, какая валюта лучше. Злорадство биткоин-энтузиастов по поводу взлома Ethereum не продлилось долго. 2 августа 2016 года злоумышленники взломали гонгконгскую биржу Bitfinex, похитив 119 756 биткоинов. На момент взлома эта сумма равнялась $72 млн, однако курс биткоина просел практически сразу — с $600 до $460 — и она снизилась до $60 млн.

Система безопасности Bitfinex имела серьёзную уязвимость. В качестве попечителя биржа использовала компанию BitGo. Ключи от кошельков хранились на серверах биржи и BitGo, третья же копия находилась в хранилище без доступа к интернету. Пользователи могли снять деньги лишь в том случае, если у них не было никаких задолженностей. Forbes пишет, что такая концепция похожа на эскроу — когда две стороны сделки доверяют средства эскроу-агенту и тот возвращает их, если все условия сделки были выполнены.

Однако злоумышленники смогли обойти защиту BitGo и получить доступ к тысячам кошельков клиентов. Им также удалось переписать алгоритмы BitGo, сняв ограничение на сумму выводимых средств.

Средства были перечислены на тысячи кошельков за короткий промежуток времени, а Bitfinex была абсолютно бессильна.

— колумнист Forbes Фрэнсис Коппола

Генеральный директор BitGo Уилл О’Брайан (по центру)

Через несколько дней после кражи Bitfinex решили уравнять потери всех пользователей, сняв 36,067% биткоинов с каждого кошелька. Разумеется, решение биржи было воспринято со скепсисом. Представители Bitfinex добавили, что ищут инвесторов, которые будут готовы возместить потери, однако добавили, что «такие вопросы, обычно, занимают время».

Банкир и колумнист Forbes Фрэнсис Коппола (однофамилица американского режиссёра — прим. ред.) считает, что кража была спроектирована самой биржей. «Неудивительно, что BItfinex винят всех, кроме себя. Я могу ошибаться, но мне кажется, что кража была спланирована и осуществлена кем-то из Bitfinex», — пишет Коппола.

В качестве доказательства своим словам Коппола приводит схему процедуры перевода средств. Bitfinex хранит деньги каждого пользователя на отдельном аккаунте. Каждый из них защищен тремя ключами: двух ключей достаточно для перевода средств. Один ключ хранится у пользователя, второй у Bitfinex и третий у BitGo.

Однако у биржи есть специальный API, который отправляет программный запрос на перевод средств BitGo. «Поэтому взлом биржи означает, что злоумышленник имел один ключ от каждого кошелька и доступ к API, которое отправляет запрос на перевод от Bitfinex», — пишет Коппола.

Колумнист резонно замечает, что такая схема развязывает руки хакерам, и либо создатели биржи «чрезвычайно наивны», либо каким-то образом замешаны в краже. В мае 2015 года Bitfinex уже взламывали. Тогда злоумышленники похитили полторы тысячи биткоинов — примерно $330 тысяч.

Последствия

После каждой кражи курс криптовалют заметно падает. Например, из-за кражи с биржи Bitfinex курс биткоина упал на 20%. Генеральный директор биткоин-биржи BitMEX Артур Хэйс отмечает, что такие инциденты не позволяют криптовалюте быть стабильной денежной единицей. Усугубляет ситуацию и то, что биржи криптовалют слабо регулируются государством, поэтому непонятно, когда и как пользователи смогут возместить свои потери и смогут ли вообще.

Основатель трейдинговой платформы Magnr Джо Ли считает, что долгосрочные перспективы криптовалют далеки от радужных. «Трейдеры следят за курсом биткоина, и в долгосрочной перспективе он слишком нестабилен», — говорит Ли.

Однако есть и противоположное мнение. Аналитик Тур Демистер не видит никаких знаков того, что рынок криптовалют наполнен и ожидает, что за следующий год курс биткоина заметно вырастет.

Неудивительно, что рынки криптовалют паникуют после каждого инцидента. В феврале 2016 года из Центрального банка Бангладеша были украдены $81 млн и это стало известно лишь в марте, когда кражу обнаружили государственные служащие. За кражей криптовалюты можно наблюдать, фактически, в реальном времени.

И хотя кражи случаются не так часто, отсутствие у обычного пользователя возможности что-то изменить, делает биткоин, эфир и их аналоги не самым лучшим вложением. «Если вы любите играть, криптовалюта — идеальный актив, однако если вы ищете альтернативу денежному инструменту, то лучше смотреть в другое место», — говорит профессор экономики Колледжа Льюиса и Кларка Эрик Тимон.