साइबर अपराधी कभी भी नए-नए आविष्कार करना बंद नहीं करते, और वे खास तौर पर क्रिप्टोकरेंसी की ओर आकर्षित होते हैं। हो सकता है कि आप इंटरनेट पर मौज-मस्ती करते हुए यह न जानते हुए भी घूम रहे हों कि आप कितनी बड़ी चुनौतियों का सामना करने जा रहे हैं। जब बात आपके क्रिप्टो फंड की सुरक्षा की हो, तो सावधान रहना और नवीनतम सुरक्षा रुझानों से अपडेट रहना कभी भी नुकसानदेह नहीं होता। आपको यह अंदाजा देने के लिए कि दुर्भावनापूर्ण पक्षों के लिए यह बुरा कारोबार कितना बड़ा है, इस रिपोर्ट के अनुसार, 2023 में अवैध क्रिप्टो पतों द्वारा लगभग 24.2 बिलियन डॉलर प्राप्त किए गए। अगले नंबर का हिस्सा न बनें! आइए कुछ नई मैलवेयर तकनीकों को देखें जिनके बारे में आपको इस साल पता होना चाहिए और उनसे खुद को कैसे बचाना चाहिए। चेनएनालिसिस MacOS में एक पिछला दरवाज़ा गैर-आधिकारिक साइटों से एप्लिकेशन डाउनलोड करना बिल्कुल भी अच्छा विचार नहीं है, और यह इसका एक बेहतरीन उदाहरण है। साइबर सुरक्षा फर्म कैस्परस्की लैब इस वर्ष की शुरुआत में macOS उपयोगकर्ताओं के क्रिप्टोकरेंसी वॉलेट्स को निशाना बनाने वाला एक नया खतरा सामने आया था, जो टोरेंट और पायरेटिंग वेबसाइटों पर उपलब्ध पायरेटेड सॉफ़्टवेयर में छिपा हुआ था। की खोज की प्रारंभिक चरण में "एक्टिवेटर" नामक ऐप शामिल होता है, जो उपयोगकर्ताओं को प्रशासनिक पहुँच प्रदान करने के लिए प्रेरित करता है। यह मैलवेयर को खुद को इंस्टॉल करने और पायरेटेड सॉफ़्टवेयर के सामान्य फ़ंक्शन को अक्षम करने के लिए आवश्यक अनुमतियाँ देता है, जिससे उपयोगकर्ता यह सोचने लगते हैं कि सॉफ़्टवेयर को काम करने के लिए उन्हें इस एक्टिवेटर की आवश्यकता है। जब उपयोगकर्ता इन निःशुल्क प्रोग्राम को इंस्टॉल करते हैं, तो वे अनजाने में अपने कंप्यूटर पर मैलवेयर को अनुमति दे रहे होते हैं। एक बार इंस्टॉल हो जाने के बाद, मैलवेयर आगे के दुर्भावनापूर्ण निर्देशों को डाउनलोड करने के लिए एक दूरस्थ सर्वर से संपर्क करता है। ये निर्देश मैलवेयर को एक बैकडोर बनाने में मदद करते हैं, जिससे हैकर्स को संक्रमित कंप्यूटर तक लगातार पहुँच मिलती है। इस मैलवेयर का मुख्य लक्ष्य क्रिप्टोकरेंसी चुराना है। यह एक्सोडस और बिटकॉइन-क्यूटी जैसे वैध वॉलेट ऐप को संक्रमित संस्करणों से बदल देता है। ये बदले हुए ऐप फिर संवेदनशील जानकारी, जैसे कि रिकवरी वाक्यांश और वॉलेट पासवर्ड, को कैप्चर करते हैं और उन्हें हैकर्स को भेजते हैं - प्रभावी रूप से आपके क्रिप्टो फंड को खत्म कर देते हैं। एक संदिग्ध "एक्टिवेटर" इंस्टॉलर आपके द्वारा 'मुफ़्त' ऐप प्राप्त करने के तुरंत बाद दिखाई दिया है? इसे एक्सेस न दें, और इसे तुरंत अनइंस्टॉल करें! वोर्टैक्स, वेब3 गेम्स और "मार्कोपोलो" वोर्टैक्स अभियान एक भ्रामक मैलवेयर ऑपरेशन है जो क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करता है, जिसे रिकॉर्डेड फ्यूचर के शोधकर्ताओं ने खोजा है। नकली लेकिन वैध दिखने वाले ऐप का उपयोग करके विंडोज और मैकओएस डिवाइस को सूचना चुराने वाले मैलवेयर से संक्रमित करते हैं। वोर्टैक्स नामक एक वर्चुअल मीटिंग सॉफ़्टवेयर के रूप में प्रस्तुत, यह ऐप सर्च इंजन द्वारा अनुक्रमित एक वेबसाइट, एआई-जनरेटेड लेखों वाला एक ब्लॉग और एक्स, टेलीग्राम और डिस्कॉर्ड जैसे प्लेटफ़ॉर्म पर सोशल मीडिया अकाउंट के साथ विश्वसनीय प्रतीत होता है। धमकी देने वाला अभिनेता संभावित पीड़ितों के साथ क्रिप्टोकरेंसी-थीम वाली चर्चाओं में शामिल होता है, उन्हें वर्चुअल मीटिंग में शामिल होने की आड़ में वोर्टैक्स ऐप डाउनलोड करने का निर्देश देता है। यह योजना एक बार जब उपयोगकर्ता दिए गए निर्देशों का पालन करते हैं, तो उन्हें वोर्टैक्स सॉफ़्टवेयर इंस्टॉल करने वाले डाउनलोड लिंक पर रीडायरेक्ट किया जाता है। हालाँकि, एक कार्यात्मक ऐप के बजाय, इंस्टॉलेशन फ़ाइलें रैडमंथिस, स्टीलक या एटॉमिक स्टीलर (AMOS) जैसे मैलवेयर वितरित करती हैं आगे की जांच से पता चला कि वोर्टैक्स अभियान समान दुर्भावनापूर्ण एप्लिकेशन और नकली वेब 3 गेम होस्ट करने वाले कई डोमेन से जुड़ा हुआ है, जो मार्कोपोलो के रूप में पहचाने जाने वाले खतरे वाले अभिनेता द्वारा एक सुव्यवस्थित प्रयास का सुझाव देता है। । जानबूझकर की गई त्रुटियों के कारण वोर्टैक्स ऐप गैर-कार्यात्मक लगता है, जबकि पृष्ठभूमि में, मैलवेयर संवेदनशील जानकारी चुराना शुरू कर देता है - जिसमें पासवर्ड और सीड वाक्यांश शामिल हैं। मार्कोपोलो की रणनीति में अपने मैलवेयर को वितरित करने के लिए सोशल मीडिया और मैसेजिंग प्लेटफॉर्म का लाभ उठाना शामिल है। जैसे कि VDeck, Mindspeak, ArgonGame, DustFighter, और Astration जैसे ब्रांड और गेम। यह रणनीति न केवल उनकी पहुँच को बढ़ाती है बल्कि उपयोगकर्ताओं को दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने के लिए धोखा दिए जाने की संभावना को भी बढ़ाती है। अभियान की परिष्कृतता और अनुकूलनशीलता का अर्थ है कि भविष्य में हमले और भी अधिक प्रचलित हो सकते हैं, जिससे उपयोगकर्ताओं को तीसरे पक्ष के सॉफ़्टवेयर को डाउनलोड करते समय सावधानी बरतने की आवश्यकता पर प्रकाश डाला गया है, खासकर अगर वे इसके बारे में संदिग्ध रूप से आग्रह करते हैं। भी छद्मवेश में पाइटॉइल्यूर, पायथन डेवलपर्स के लिए एक जाल सोनाटाइप शोधकर्ताओं ने "पाइटोइलर" नामक दुर्भावनापूर्ण पायथन पैकेज के माध्यम से क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने वाले एक नए खतरे का पता लगाया है। वैध API प्रबंधन उपकरण के रूप में प्रच्छन्न, पाइटोइलर उपयोगकर्ताओं को पायथन पैकेज इंडेक्स (PyPI) से इसे डाउनलोड करने के लिए धोखा देता है। एक बार इंस्टॉल हो जाने के बाद, पैकेज गुप्त रूप से पीड़ित के डिवाइस पर संग्रहीत संवेदनशील जानकारी तक पहुँचकर क्रिप्टोकरेंसी चुराने के लिए डिज़ाइन किए गए हानिकारक सॉफ़्टवेयर को पुनर्प्राप्त और इंस्टॉल करता है। यह बहुत ही चालाकी से मासूम कोड के भीतर छिपा हुआ था। इसने एक खतरनाक निष्पादन योग्य फ़ाइल डाउनलोड की, जो एक बार निष्पादित होने के बाद, विभिन्न दुर्भावनापूर्ण गतिविधियों को अंजाम देती , जैसी लोकप्रिय सेवाओं से जुड़े वॉलेट और खातों से क्रिप्टोकरेंसी चुराने का प्रयास करना शामिल था। ब्राउज़र डेटा और अन्य वित्तीय विवरणों तक पहुँचकर, मैलवेयर पीड़ित की जानकारी के बिना डिजिटल संपत्तियों को चुरा सकता था। दुर्भावनापूर्ण पैकेज थी। इनमें सिस्टम सेटिंग को संशोधित करना, पता लगाने से बचने के लिए डिवाइस पर उपस्थिति बनाए रखना और सबसे महत्वपूर्ण बात, Binance Coinbase और Crypto.com पाइटोइलर के वितरण में सामाजिक इंजीनियरिंग रणनीति शामिल थी, जिसमें स्टैक ओवरफ्लो जैसे सामुदायिक प्लेटफ़ॉर्म का शोषण करना शामिल था, ताकि तकनीकी समस्याओं को हल करने की आड़ में डेवलपर्स को पैकेज डाउनलोड करने के लिए लुभाया जा सके। यह घटना एक व्यापक "कूल पैकेज" अभियान का हिस्सा है, जो परिष्कृत और विकसित तरीकों के माध्यम से क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने के लिए साइबर अपराधियों द्वारा चल रहे प्रयास को दर्शाता है। एक अन्य सुरक्षा फर्म, मेंड.आईओ, PyPI लाइब्रेरीज़ पर 100 से अधिक दुर्भावनापूर्ण पैकेज। पहचान की है डेवलपर्स विश्वसनीय स्रोतों से डाउनलोड करके, पैकेज की अखंडता की पुष्टि करके और उपयोग से पहले कोड की समीक्षा करके दुर्भावनापूर्ण पैकेज से बच सकते हैं। सुरक्षा सलाह के साथ अपडेट रहना और स्वचालित सुरक्षा उपकरणों का उपयोग करना भी मदद करता है। P2PInfect, एक बड़ा खतरा कैडो सिक्योरिटी द्वारा पहचाने गए P2Pinfect एक परिष्कृत मैलवेयर है जो नियंत्रण के लिए पीयर-टू-पीयर बॉटनेट का लाभ उठाता है। दूसरे शब्दों में, मैलवेयर यह पता लगाता है कि कोई कंप्यूटर किसी नेटवर्क से संबंधित है या नहीं और सभी जुड़े हुए डिवाइस को संक्रमित करता है ताकि वे केंद्रीय सर्वर पर निर्भर हुए बिना सीधे एक दूसरे से संवाद और नियंत्रण कर सकें। शुरू में निष्क्रिय दिखने वाले इसके अपडेटेड रूप में अब रैनसमवेयर और क्रिप्टो-माइनिंग क्षमताएँ शामिल हैं। यह मुख्य रूप से रेडिस, एक लोकप्रिय डेटाबेस सिस्टम में कमजोरियों के माध्यम से फैलता है, जिससे मैलवेयर मनमाने आदेशों को निष्पादित करने और कनेक्टेड सिस्टम में खुद को फैलाने की अनुमति देता है। बॉटनेट सुविधा अपडेट के तेजी से वितरण को सुनिश्चित करती है, उदाहरण के लिए, एक पूरी कंपनी में समझौता किए गए उपकरणों का एक व्यापक नेटवर्क बनाए रखती है। संक्रमण होने पर पीड़ित आमतौर पर असुरक्षित रेडिस कॉन्फ़िगरेशन के माध्यम से या सीमित SSH (सिक्योर शेल) प्रयासों के माध्यम से सामान्य क्रेडेंशियल्स के साथ दूरस्थ सिस्टम को प्रबंधित करने के लिए P2Pinfect का सामना करते हैं यह माइनर थोड़ी देरी के बाद सक्रिय हो जाता है और सिस्टम के संसाधनों का उपयोग करके क्रिप्टोकरेंसी उत्पन्न करता है, गुप्त रूप से हमलावर के वॉलेट में कमाई को फ़नल करता है और डिवाइस की क्षमताओं को धीमा कर देता है। । एक बार पीड़ित के सिस्टम पर सक्रिय होने के बाद, P2Pinfect मोनेरो क्रिप्टोकरेंसी को लक्षित करते हुए एक क्रिप्टो माइनर स्थापित करता है। रैनसमवेयर घटक फ़ाइलों को एन्क्रिप्ट (ब्लॉक) करता है और उन्हें पुनः प्राप्त करने के लिए क्रिप्टो भुगतान की मांग करता है, हालांकि संक्रमित रेडिस सर्वर की सामान्य अनुमतियों के कारण इसकी प्रभावशीलता सीमित है। हमलावर के मोनेरो वॉलेट ने लगभग 71 XMR जमा किए हैं, जो लगभग $12,400 के बराबर है। यह रेडिस द्वारा संग्रहीत सामान्य कम-मूल्य डेटा के कारण रैनसमवेयर के संभावित सीमित प्रभाव के बावजूद अभियान की वित्तीय सफलता को दर्शाता है। इस मैलवेयर से बचने के लिए, रेडिस कॉन्फ़िगरेशन को सुरक्षित करना और असामान्य गतिविधि के लिए नियमित रूप से निगरानी करना याद रखें। नकली AggrTrade, और अन्य दुर्भावनापूर्ण एक्सटेंशन सुरक्षा फर्म स्लोमिस्ट द्वारा वर्णित नकली एग्रीट्रेड क्रोम एक्सटेंशन एक दुर्भावनापूर्ण उपकरण था जो उपयोगकर्ताओं को बड़ी मात्रा में क्रिप्टोकरेंसी खोने के लिए प्रेरित करता था उपयोगकर्ताओं ने अनजाने में इसे इंस्टॉल कर लिया, जिसने फिर संवेदनशील जानकारी - पासवर्ड और क्रेडेंशियल्स को हाईजैक करके क्रिप्टोकरेंसी एक्सचेंजों और ट्रेडिंग प्लेटफ़ॉर्म तक उनकी पहुँच का फायदा उठाया। । एक्सटेंशन एक वैध ट्रेडिंग टूल (एग्रीट्रेड) के रूप में प्रच्छन्न था, लेकिन इसे केवल धन चुराने के लिए डिज़ाइन किया गया था। कुकीज़ और अन्य सत्र डेटा को कैप्चर करके काम करता था, जिससे यह उपयोगकर्ताओं के लॉगिन की नकल कर सकता था और अनधिकृत लेनदेन कर सकता था। इससे कुल मिलाकर लगभग 1 मिलियन डॉलर की चोरी हुई। इसे सोशल मीडिया और मार्केटिंग प्रमोशन के ज़रिए भ्रामक रणनीति के ज़रिए वितरित किया गया था, जिसने पीड़ितों को अक्सर अनधिकृत या संदिग्ध स्रोतों से इसे डाउनलोड करने और इंस्टॉल करने के लिए लुभाया। विस्तृति इस विशेष खतरे को पहले ही हटा दिया गया था, लेकिन यह कई प्रयासों में से एक छोटा सा उदाहरण है। खुद को सुरक्षित रखने के लिए, केवल विश्वसनीय स्रोतों से एक्सटेंशन इंस्टॉल करें, नियमित रूप से अनुमतियों की जांच करें और असामान्य गतिविधि के लिए अपने खातों की निगरानी करें। वर्तमान में, कई अन्य दुर्भावनापूर्ण क्रोम एक्सटेंशन क्रिप्टो चोरी करने के उद्देश्य से वास्तविक ट्रेडिंग सेवाओं के रूप में प्रस्तुत हो रहे हैं। साथ ही, याद रखें कि सभी ब्राउज़र एक्सटेंशन आपके संपूर्ण ब्राउज़िंग इतिहास को ट्रैक करने, यह देखने में सक्षम हैं कि आप प्रत्येक साइट पर क्या कर रहे हैं, और कुकीज़ और अन्य निजी डेटा चुरा सकते हैं। बड़ी मात्रा में हार्डवेयर या पेपर वॉलेट का उपयोग करना और सुरक्षा सॉफ़्टवेयर को अपडेट रखना भी ऐसे खतरों के खिलाफ आपकी सुरक्षा को बढ़ा सकता है। सुरक्षा उपाय इस तरह के क्रिप्टो-चोरी करने वाले मैलवेयर से बचाव के लिए, आप कुछ बुनियादी उपाय अपना सकते हैं: केवल प्रतिष्ठित स्रोतों और आधिकारिक वेबसाइटों से एक्सटेंशन और सॉफ़्टवेयर का उपयोग करें। इंस्टॉलेशन से पहले समीक्षाएँ और अनुमतियाँ सत्यापित करें। विश्वसनीय स्रोतों से इंस्टॉल करें: अपने डेस्कटॉप कंप्यूटर पर कोई अन्य ऐप या ब्राउज़र एक्सटेंशन इंस्टॉल करने से पहले, दोबारा सोचें कि क्या आपको वास्तव में इसकी आवश्यकता है। हो सकता है कि आप मौजूदा सॉफ़्टवेयर के साथ अपने लक्ष्य प्राप्त कर सकें? (हालाँकि, यह मोबाइल प्लेटफ़ॉर्म पर अधिक सुरक्षित है जहाँ प्रत्येक ऐप सैंडबॉक्स में होता है)। जितना संभव हो उतना कम सॉफ़्टवेयर इंस्टॉल करें: अक्सर समीक्षा करें और अप्रयुक्त एक्सटेंशन या सॉफ़्टवेयर को हटा दें। अपने क्रिप्टो खातों (ऑनलाइन और ऑफ़लाइन) और सिस्टम में असामान्य गतिविधि के लिए नियमित रूप से जाँच करें। नियमित सुरक्षा जांच: सुरक्षा की एक अतिरिक्त परत जोड़ने के लिए अपने खातों पर दो-कारक प्रमाणीकरण (2FA) सक्षम करें। आप मुख्य मेनू से मल्टीडिवाइस खाता बनाकर या सेटिंग्स में खर्च पासवर्ड सेट करके ऐसा कर सकते हैं। मजबूत प्रमाणीकरण का उपयोग करें: ओबाइट वॉलेट्स ऑनलाइन और ऑफलाइन खतरों का पता लगाने और उन्हें रोकने के लिए अद्यतन एंटीवायरस और एंटी-मैलवेयर टूल का उपयोग करें। एंटी-मैलवेयर टूल का उपयोग करें: ऑनलाइन खतरों के जोखिम को कम करने के लिए हार्डवेयर या पेपर वॉलेट में महत्वपूर्ण क्रिप्टो संपत्तियां संग्रहीत करें। ओबाइट वॉलेट के माध्यम से, आप आसानी से अपना खुद का पेपर वॉलेट बना सकते हैं (बारह यादृच्छिक शब्द), इसे लिख लें, और फिर सॉफ्टवेयर को तब तक हटा दें या ब्लॉक कर दें जब तक आपको धनराशि खर्च करने की आवश्यकता न हो। अपनी क्रिप्टो को सुरक्षित करें: एक टेक्स्टकॉइन अंदर और बाहर, सुनिश्चित करें कि आप सुरक्षित और सत्यापित वॉलेट का उपयोग कर रहे हैं और अपनी संपत्तियों की सुरक्षा के लिए इन सर्वोत्तम प्रथाओं का पालन करें! ओबाइट के विशेष रुप से प्रदर्शित वेक्टर छवि फ्रीपिक