В «Одиссее» после многих лет войны Улисс предлагает своим врагам, троянцам, мнимый дар мира: большую деревянную лошадь. Это станет известно как Троянский конь, и это был не безобидный подарок. На самом деле, внутри коня находились несколько солдат, которые атаковали Трою изнутри, что привело к падению города. Теперь у нас есть это в версии вредоносного ПО, и оно также может украсть вашу криптовалюту. Вместо этого оно будет выглядеть как кошелек, расширение браузера, игровой аддон, заманчивый пиратский фильм или любой другой файл, который вас интересует. Попав на ваше устройство, оно может какое-то время молчать, не вызывая никаких подозрений. Затем оно атакует. Оно может украсть учетные данные или личные данные, отслеживать все, что вы печатаете, изменять ваши файлы или превращать ваше устройство в зомби для своей вредоносной сети (ботнета). — неприятный сюрприз, спрятанный в приложениях или файлах, которые кажутся законными. Вы никогда не увидите его истинное «лицо», пока не станет слишком поздно. Этот тип вредоносного ПО Конечно, как мы упоминали выше, оно также может красть криптовалюту — и уже делало это. Давайте узнаем об этом подробнее. Как трояны охотятся за монетами Трояны бывают разных конструкций и расцветок, но можно сказать, что у крипто-ориентированных есть несколько общих уловок. Одна из них — . В этом случае скрытное программное обеспечение способно отслеживать все в вашем буфере обмена (что вы копируете и вставляете). Затем, если оно обнаружит адрес криптокошелька, оно автоматически заменит его другим. Если вы не будете осторожны и не проверите дважды то, что вставляете, ваши средства могут оказаться в кошельке хакера, вот так просто. перехват буфера обмена Другая тактика нацелена непосредственно на . Это случайные слова безопасности, которые предоставляют полный доступ к вашему криптокошельку, поэтому, конечно, они привлекательны для преступников. Некоторые трояны могут искать их в (и красть из) текстовых файлах, изображениях . Оставьте один скриншот своей сид-фразы на своем устройстве, и это вредоносное ПО . приватные ключи и браузерах найдет ее . Эти вредоносные приложения будут идентичны оригиналам, поначалу вести себя нормально и побуждать пользователей вводить свои пароли или приватные ключи. Именно в этот момент вы будете делиться этой конфиденциальной информацией с хакерами. Поддельные кошельки также являются популярными укрытиями для троянов. Они могут успешно проникать в доверенные магазины приложений, такие как Google Play или Apple App Store и торговые приложения В более сложных случаях трояны также могут предоставлять удаленный доступ, позволяя злоумышленникам отслеживать экраны, записывать нажатия клавиш и самостоятельно перемещать средства. Система продолжает работать как обычно, что затрудняет обнаружение кражи. Меры защиты от троянов Оставаться в безопасности не требует продвинутых навыков. Несколько устойчивых привычек могут снизить подверженность риску и ограничить ущерб, если что-то плохое проскользнет через вашу первую линию обороны. или страниц магазинов приложений, на которые они ссылаются. Рекламные объявления и сторонние сайты загрузки — распространенные ловушки. Страницы GitHub подходят, если они от официальной команды. Кошелек Obyte, например, доступен на его , а также . Загружайте программное обеспечение (включая криптокошельки и любые другие крипто-связанные приложения) только с официальных веб-сайтов официальном сайте на GitHub этого конкретного приложения. Дата выпуска и звезды работают и на GitHub. Вредоносные копии часто добавляются недавно, имеют гораздо меньше загрузок, чем оригинал, а отзывы могут быть плохими или отсутствовать. Попав в надежный магазин приложений, проверьте дату выпуска, количество загрузок, отзывы, комментарии или звезды Фотографии, приложения для заметок, облачные резервные копии и скриншоты превращают приватные ключи в легкие цели. В Obyte вы можете сделать это, создав и удалив его из Истории. Большая часть ваших средств должна быть офлайн таким образом. Держите сид-фразы полностью офлайн. простой текстовый коин . Кошелек или утилита, запрашивающие доступ к фотографиям, данным буфера обмена или полному контролю над диском, заслуживают подозрения. Обращайте внимание на разрешения Удобство часто является ценой входа для вредоносного ПО. Если вам приходится использовать расширения кошельков, старайтесь не хранить там много средств. Избегайте случайных и/или ненужных . расширений браузера . В Obyte вы можете избежать сложных адресов и вместо этого использовать текстовые коины для , через чат или для печати. Также доступны уникальные и имена пользователей. Всегда дважды проверяйте каждый символ в адресе кошелька перед инициированием транзакции отправки по электронной почте короткие коды . Используйте также программное обеспечение для обеспечения безопасности (антивирус, брандмауэр, сетевой мониторинг и т. д.) Держите операционные системы, браузеры и кошельки обновленными, чтобы известные уязвимости оставались закрытыми Помните, что крипто-трояны преуспевают, смешиваясь с обычными рутинами. Как только эти рутины становятся более продуманными, поверхность атаки становится намного меньше. Осведомленность, терпение и привычки безопасности могут выглядеть не захватывающе, но они защищают кошельки лучше, чем любое обещание или всплывающее окно. Рекомендуемое векторное изображение от pikisuperstar / Freepik