साइबर अपराधी कभी भी नए-नए आविष्कार करना बंद नहीं करते, और वे खास तौर पर क्रिप्टोकरेंसी की ओर आकर्षित होते हैं। हो सकता है कि आप इंटरनेट पर मौज-मस्ती करते हुए यह न जानते हुए भी घूम रहे हों कि आप कितनी बड़ी चुनौतियों का सामना करने जा रहे हैं। जब बात आपके क्रिप्टो फंड की सुरक्षा की हो, तो सावधान रहना और नवीनतम सुरक्षा रुझानों से अपडेट रहना कभी भी नुकसानदेह नहीं होता।
आपको यह अंदाजा देने के लिए कि दुर्भावनापूर्ण पक्षों के लिए यह बुरा कारोबार कितना बड़ा है, इस रिपोर्ट के अनुसार,
गैर-आधिकारिक साइटों से एप्लिकेशन डाउनलोड करना बिल्कुल भी अच्छा विचार नहीं है, और यह इसका एक बेहतरीन उदाहरण है। साइबर सुरक्षा फर्म कैस्परस्की लैब
जब उपयोगकर्ता इन निःशुल्क प्रोग्राम को इंस्टॉल करते हैं, तो वे अनजाने में अपने कंप्यूटर पर मैलवेयर को अनुमति दे रहे होते हैं। प्रारंभिक चरण में "एक्टिवेटर" नामक ऐप शामिल होता है, जो उपयोगकर्ताओं को प्रशासनिक पहुँच प्रदान करने के लिए प्रेरित करता है। यह मैलवेयर को खुद को इंस्टॉल करने और पायरेटेड सॉफ़्टवेयर के सामान्य फ़ंक्शन को अक्षम करने के लिए आवश्यक अनुमतियाँ देता है, जिससे उपयोगकर्ता यह सोचने लगते हैं कि सॉफ़्टवेयर को काम करने के लिए उन्हें इस एक्टिवेटर की आवश्यकता है।
एक बार इंस्टॉल हो जाने के बाद, मैलवेयर आगे के दुर्भावनापूर्ण निर्देशों को डाउनलोड करने के लिए एक दूरस्थ सर्वर से संपर्क करता है। ये निर्देश मैलवेयर को एक बैकडोर बनाने में मदद करते हैं, जिससे हैकर्स को संक्रमित कंप्यूटर तक लगातार पहुँच मिलती है। इस मैलवेयर का मुख्य लक्ष्य क्रिप्टोकरेंसी चुराना है। यह एक्सोडस और बिटकॉइन-क्यूटी जैसे वैध वॉलेट ऐप को संक्रमित संस्करणों से बदल देता है।
ये बदले हुए ऐप फिर संवेदनशील जानकारी, जैसे कि रिकवरी वाक्यांश और वॉलेट पासवर्ड, को कैप्चर करते हैं और उन्हें हैकर्स को भेजते हैं - प्रभावी रूप से आपके क्रिप्टो फंड को खत्म कर देते हैं। एक संदिग्ध "एक्टिवेटर" इंस्टॉलर आपके द्वारा 'मुफ़्त' ऐप प्राप्त करने के तुरंत बाद दिखाई दिया है? इसे एक्सेस न दें, और इसे तुरंत अनइंस्टॉल करें!
वोर्टैक्स अभियान एक भ्रामक मैलवेयर ऑपरेशन है जो क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करता है, जिसे रिकॉर्डेड फ्यूचर के शोधकर्ताओं ने खोजा है।
एक बार जब उपयोगकर्ता दिए गए निर्देशों का पालन करते हैं, तो उन्हें वोर्टैक्स सॉफ़्टवेयर इंस्टॉल करने वाले डाउनलोड लिंक पर रीडायरेक्ट किया जाता है। हालाँकि, एक कार्यात्मक ऐप के बजाय, इंस्टॉलेशन फ़ाइलें रैडमंथिस, स्टीलक या एटॉमिक स्टीलर (AMOS) जैसे मैलवेयर वितरित करती हैं । जानबूझकर की गई त्रुटियों के कारण वोर्टैक्स ऐप गैर-कार्यात्मक लगता है, जबकि पृष्ठभूमि में, मैलवेयर संवेदनशील जानकारी चुराना शुरू कर देता है - जिसमें पासवर्ड और सीड वाक्यांश शामिल हैं। आगे की जांच से पता चला कि वोर्टैक्स अभियान समान दुर्भावनापूर्ण एप्लिकेशन और नकली वेब 3 गेम होस्ट करने वाले कई डोमेन से जुड़ा हुआ है, जो मार्कोपोलो के रूप में पहचाने जाने वाले खतरे वाले अभिनेता द्वारा एक सुव्यवस्थित प्रयास का सुझाव देता है।
मार्कोपोलो की रणनीति में अपने मैलवेयर को वितरित करने के लिए सोशल मीडिया और मैसेजिंग प्लेटफॉर्म का लाभ उठाना शामिल है।
सोनाटाइप शोधकर्ताओं ने "पाइटोइलर" नामक दुर्भावनापूर्ण पायथन पैकेज के माध्यम से क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने वाले एक नए खतरे का पता लगाया है। वैध API प्रबंधन उपकरण के रूप में प्रच्छन्न, पाइटोइलर उपयोगकर्ताओं को पायथन पैकेज इंडेक्स (PyPI) से इसे डाउनलोड करने के लिए धोखा देता है। एक बार इंस्टॉल हो जाने के बाद, पैकेज गुप्त रूप से पीड़ित के डिवाइस पर संग्रहीत संवेदनशील जानकारी तक पहुँचकर क्रिप्टोकरेंसी चुराने के लिए डिज़ाइन किए गए हानिकारक सॉफ़्टवेयर को पुनर्प्राप्त और इंस्टॉल करता है।
पाइटोइलर के वितरण में सामाजिक इंजीनियरिंग रणनीति शामिल थी, जिसमें स्टैक ओवरफ्लो जैसे सामुदायिक प्लेटफ़ॉर्म का शोषण करना शामिल था, ताकि तकनीकी समस्याओं को हल करने की आड़ में डेवलपर्स को पैकेज डाउनलोड करने के लिए लुभाया जा सके। यह घटना एक व्यापक "कूल पैकेज" अभियान का हिस्सा है, जो परिष्कृत और विकसित तरीकों के माध्यम से क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने के लिए साइबर अपराधियों द्वारा चल रहे प्रयास को दर्शाता है। एक अन्य सुरक्षा फर्म, मेंड.आईओ,
डेवलपर्स विश्वसनीय स्रोतों से डाउनलोड करके, पैकेज की अखंडता की पुष्टि करके और उपयोग से पहले कोड की समीक्षा करके दुर्भावनापूर्ण पैकेज से बच सकते हैं। सुरक्षा सलाह के साथ अपडेट रहना और स्वचालित सुरक्षा उपकरणों का उपयोग करना भी मदद करता है।
कैडो सिक्योरिटी द्वारा पहचाने गए P2Pinfect एक परिष्कृत मैलवेयर है जो नियंत्रण के लिए पीयर-टू-पीयर बॉटनेट का लाभ उठाता है। दूसरे शब्दों में, मैलवेयर यह पता लगाता है कि कोई कंप्यूटर किसी नेटवर्क से संबंधित है या नहीं और सभी जुड़े हुए डिवाइस को संक्रमित करता है ताकि वे केंद्रीय सर्वर पर निर्भर हुए बिना सीधे एक दूसरे से संवाद और नियंत्रण कर सकें। शुरू में निष्क्रिय दिखने वाले इसके अपडेटेड रूप में अब रैनसमवेयर और क्रिप्टो-माइनिंग क्षमताएँ शामिल हैं।
पीड़ित आमतौर पर असुरक्षित रेडिस कॉन्फ़िगरेशन के माध्यम से या सीमित SSH (सिक्योर शेल) प्रयासों के माध्यम से सामान्य क्रेडेंशियल्स के साथ दूरस्थ सिस्टम को प्रबंधित करने के लिए P2Pinfect का सामना करते हैं । एक बार पीड़ित के सिस्टम पर सक्रिय होने के बाद, P2Pinfect मोनेरो क्रिप्टोकरेंसी को लक्षित करते हुए एक क्रिप्टो माइनर स्थापित करता है। यह माइनर थोड़ी देरी के बाद सक्रिय हो जाता है और सिस्टम के संसाधनों का उपयोग करके क्रिप्टोकरेंसी उत्पन्न करता है, गुप्त रूप से हमलावर के वॉलेट में कमाई को फ़नल करता है और डिवाइस की क्षमताओं को धीमा कर देता है।
रैनसमवेयर घटक फ़ाइलों को एन्क्रिप्ट (ब्लॉक) करता है और उन्हें पुनः प्राप्त करने के लिए क्रिप्टो भुगतान की मांग करता है, हालांकि संक्रमित रेडिस सर्वर की सामान्य अनुमतियों के कारण इसकी प्रभावशीलता सीमित है। हमलावर के मोनेरो वॉलेट ने लगभग 71 XMR जमा किए हैं, जो लगभग $12,400 के बराबर है। यह रेडिस द्वारा संग्रहीत सामान्य कम-मूल्य डेटा के कारण रैनसमवेयर के संभावित सीमित प्रभाव के बावजूद अभियान की वित्तीय सफलता को दर्शाता है। इस मैलवेयर से बचने के लिए, रेडिस कॉन्फ़िगरेशन को सुरक्षित करना और असामान्य गतिविधि के लिए नियमित रूप से निगरानी करना याद रखें।
सुरक्षा फर्म स्लोमिस्ट द्वारा वर्णित नकली एग्रीट्रेड क्रोम एक्सटेंशन एक दुर्भावनापूर्ण उपकरण था जो उपयोगकर्ताओं को बड़ी मात्रा में क्रिप्टोकरेंसी खोने के लिए प्रेरित करता था । एक्सटेंशन एक वैध ट्रेडिंग टूल (एग्रीट्रेड) के रूप में प्रच्छन्न था, लेकिन इसे केवल धन चुराने के लिए डिज़ाइन किया गया था। उपयोगकर्ताओं ने अनजाने में इसे इंस्टॉल कर लिया, जिसने फिर संवेदनशील जानकारी - पासवर्ड और क्रेडेंशियल्स को हाईजैक करके क्रिप्टोकरेंसी एक्सचेंजों और ट्रेडिंग प्लेटफ़ॉर्म तक उनकी पहुँच का फायदा उठाया।
इस विशेष खतरे को पहले ही हटा दिया गया था, लेकिन यह कई प्रयासों में से एक छोटा सा उदाहरण है। वर्तमान में, कई अन्य
साथ ही, याद रखें कि सभी ब्राउज़र एक्सटेंशन आपके संपूर्ण ब्राउज़िंग इतिहास को ट्रैक करने, यह देखने में सक्षम हैं कि आप प्रत्येक साइट पर क्या कर रहे हैं, और कुकीज़ और अन्य निजी डेटा चुरा सकते हैं। बड़ी मात्रा में हार्डवेयर या पेपर वॉलेट का उपयोग करना और सुरक्षा सॉफ़्टवेयर को अपडेट रखना भी ऐसे खतरों के खिलाफ आपकी सुरक्षा को बढ़ा सकता है।
इस तरह के क्रिप्टो-चोरी करने वाले मैलवेयर से बचाव के लिए, आप कुछ बुनियादी उपाय अपना सकते हैं:
ओबाइट के अंदर और बाहर, सुनिश्चित करें कि आप सुरक्षित और सत्यापित वॉलेट का उपयोग कर रहे हैं और अपनी संपत्तियों की सुरक्षा के लिए इन सर्वोत्तम प्रथाओं का पालन करें!
विशेष रुप से प्रदर्शित वेक्टर छवि