Cyberkriminelle sind immer auf der Suche nach Innovationen und werden dabei besonders von Kryptowährungen angezogen. Vielleicht erkunden Sie das Internet unbekümmert, ohne zu wissen, auf wie viele Minen Sie dabei treten. Es schadet nie, vorsichtig zu sein und sich über die neuesten Sicherheitstrends auf dem Laufenden zu halten, wenn es um den Schutz Ihrer Kryptogelder geht.
Um Ihnen eine Vorstellung davon zu geben, wie groß dieses böse Geschäft für böswillige Parteien ist,
Es ist nicht unbedingt eine gute Idee, Anwendungen von nicht offiziellen Websites herunterzuladen, und dies ist ein gutes Beispiel dafür. Das Cybersicherheitsunternehmen Kaspersky Lab
Wenn Benutzer diese scheinbar kostenlosen Programme installieren, lassen sie unwissentlich Malware auf ihren Computer. Der erste Schritt umfasst eine App namens „Activator“, die Benutzer auffordert, Administratorzugriff zu gewähren. Dadurch erhält die Malware die erforderlichen Berechtigungen, um sich selbst zu installieren und die normale Funktion der Raubkopie zu deaktivieren. Dadurch werden Benutzer dazu verleitet, zu glauben, dass sie diesen Activator benötigen, damit die Software funktioniert.
Nach der Installation kontaktiert die Malware einen Remote-Server, um weitere bösartige Anweisungen herunterzuladen. Diese Anweisungen helfen der Malware, eine Hintertür zu erstellen, die Hackern kontinuierlichen Zugriff auf den infizierten Computer gewährt. Das Hauptziel dieser Malware ist der Diebstahl von Kryptowährung. Sie ersetzt legitime Wallet-Apps wie Exodus und Bitcoin-Qt durch infizierte Versionen.
Diese manipulierten Apps erfassen dann vertrauliche Informationen wie Wiederherstellungsphrasen und Wallet-Passwörter und senden sie an die Hacker – und plündern so effektiv Ihre Krypto-Guthaben. Ein verdächtiges „Activator“-Installationsprogramm ist aufgetaucht, nachdem Sie eine „kostenlose“ App erhalten haben? Geben Sie ihm keinen Zugriff darauf und deinstallieren Sie es sofort!
Die Vortax-Kampagne ist eine betrügerische Malware-Operation, die auf Kryptowährungsnutzer abzielt und von den Forschern von Recorded Future entdeckt wurde. Die Cyberkriminellen dahinter
Sobald Benutzer den bereitgestellten Anweisungen folgen, werden sie zu Download-Links weitergeleitet, die die Vortax-Software installieren. Statt einer funktionsfähigen App liefern die Installationsdateien jedoch Malware wie Rhadamanthys, Stealc oder Atomic Stealer (AMOS). Die Vortax-App scheint aufgrund absichtlicher Fehler nicht zu funktionieren, während die Malware im Hintergrund beginnt, vertrauliche Informationen zu stehlen – darunter Passwörter und Seed-Phrasen. Weitere Untersuchungen ergaben, dass die Vortax-Kampagne mit mehreren Domänen verknüpft ist, die ähnliche bösartige Anwendungen und gefälschte Web3-Spiele hosten, was auf eine gut organisierte Aktion des Bedrohungsakteurs mit dem Namen Markopolo hindeutet.
Zu Markopolos Taktiken gehört die Nutzung von sozialen Medien und Messaging-Plattformen zur Verbreitung ihrer Malware.
Forscher von Sonatype haben eine neue Bedrohung entdeckt, die es auf Benutzer von Kryptowährungen abgesehen hat. Dabei handelt es sich um ein bösartiges Python-Paket namens „pytoileur“. Als legitimes API-Verwaltungstool getarnt, verleitet pytoileur Benutzer dazu, es aus dem Python Package Index (PyPI) herunterzuladen. Nach der Installation ruft das Paket heimlich schädliche Software ab und installiert sie, die darauf ausgelegt ist, Kryptowährungen zu stehlen, indem sie auf vertrauliche Informationen zugreift, die auf dem Gerät des Opfers gespeichert sind.
Bei der Verbreitung von Pytoileur kamen Social-Engineering-Taktiken zum Einsatz, darunter die Nutzung von Community-Plattformen wie Stack Overflow, um Entwickler unter dem Vorwand, technische Probleme zu lösen, zum Download des Pakets zu verleiten. Dieser Vorfall ist Teil einer umfassenderen „Cool Package“-Kampagne und deutet auf eine anhaltende Anstrengung von Cyberkriminellen hin, Kryptowährungsnutzer mit ausgefeilten und sich weiterentwickelnden Methoden anzugreifen. Mend.io, ein weiteres Sicherheitsunternehmen,
Entwickler können schädliche Pakete vermeiden, indem sie von vertrauenswürdigen Quellen herunterladen, die Paketintegrität überprüfen und den Code vor der Verwendung prüfen. Es ist auch hilfreich, sich über Sicherheitshinweise auf dem Laufenden zu halten und automatisierte Sicherheitstools zu verwenden.
P2Pinfect, identifiziert von Cado Security, ist eine hochentwickelte Malware, die ein Peer-to-Peer-Botnet zur Steuerung nutzt. Mit anderen Worten: Die Malware erkennt, ob ein Computer zu einem Netzwerk gehört und infiziert alle angeschlossenen Geräte, sodass diese direkt miteinander kommunizieren und sich gegenseitig steuern können, ohne auf einen zentralen Server angewiesen zu sein. Zunächst schien die Malware inaktiv zu sein, doch ihre aktualisierte Form umfasst nun Ransomware- und Krypto-Mining-Funktionen.
Opfer stoßen normalerweise über unsichere Redis-Konfigurationen oder durch eingeschränkte SSH-Versuche (Secure Shell), Remote-Systeme mit gemeinsamen Anmeldeinformationen zu verwalten, auf P2Pinfect. Sobald P2Pinfect auf dem System eines Opfers aktiv ist, installiert es einen Krypto-Miner, der es auf die Kryptowährung Monero abgesehen hat. Dieser Miner wird nach einer kurzen Verzögerung aktiviert und generiert Kryptowährung mithilfe der Systemressourcen, wobei er die Einnahmen heimlich in die Brieftasche des Angreifers leitet und die Leistung des Geräts verlangsamt.
Die Ransomware-Komponente verschlüsselt (blockiert) Dateien und verlangt eine Kryptozahlung, um sie abzurufen. Ihre Wirksamkeit ist jedoch aufgrund der typischen Berechtigungen infizierter Redis-Server begrenzt. Die Monero-Wallet des Angreifers hat ungefähr 71 XMR angesammelt, was etwa 12.400 US-Dollar entspricht. Dies veranschaulicht den finanziellen Erfolg der Kampagne trotz der möglicherweise begrenzten Auswirkungen der Ransomware aufgrund der von Redis gespeicherten Daten mit typischem geringem Wert. Um diese Malware zu vermeiden, denken Sie daran, Redis-Konfigurationen zu sichern und regelmäßig auf ungewöhnliche Aktivitäten zu achten.
Die gefälschte Chrome-Erweiterung AggrTrade, die von der Sicherheitsfirma SlowMist beschrieben wurde, war ein bösartiges Tool, das Benutzer dazu verleitete, erhebliche Mengen an Kryptowährung zu verlieren. Die Erweiterung tarnte sich als legitimes Handelstool (AggrTrade), war jedoch nur dazu gedacht, Gelder zu stehlen. Benutzer installierten es unwissentlich, woraufhin es ihren Zugang zu Kryptowährungsbörsen und Handelsplattformen ausnutzte, indem es vertrauliche Informationen – Passwörter und Anmeldeinformationen – entwendete.
Diese spezielle Bedrohung wurde bereits beseitigt, aber sie ist nur ein dürftiges Beispiel unter zahlreichen Versuchen. Derzeit gibt es mehrere andere
Denken Sie auch daran, dass alle Browsererweiterungen Ihren gesamten Browserverlauf verfolgen, sehen können, was Sie auf jeder Website tun, und Cookies und andere private Daten stehlen können. Die Verwendung von Hardware- oder Papiergeldbörsen für größere Beträge und die Aktualisierung der Sicherheitssoftware können Ihren Schutz vor solchen Bedrohungen ebenfalls verbessern.
Zum Schutz vor solcher Krypto-Diebstahl-Malware können Sie einige grundlegende Maßnahmen ergreifen:
Stellen Sie innerhalb und außerhalb von Obyte sicher, dass Sie sichere und verifizierte Geldbörsen verwenden, und befolgen Sie diese Best Practices, um Ihr Vermögen zu schützen!
Ausgewähltes Vektorbild von