Киберпреступники никогда не перестают изобретать, и их особенно привлекают криптовалюты. Возможно, вы весело исследуете Интернет, не подозревая, на сколько мин вы вот-вот наступите. Никогда не помешает быть осторожным и быть в курсе последних тенденций в области безопасности, когда речь идет о защите ваших криптовалютных средств.
Чтобы дать вам представление о том, насколько велик этот злой бизнес для злоумышленников, по словам
Не очень хорошая идея загружать приложения с неофициальных сайтов, и это яркий пример того, почему. Компания по кибербезопасности «Лаборатория Касперского»
Когда пользователи устанавливают эти, казалось бы, бесплатные программы, они неосознанно позволяют вредоносному ПО проникнуть на свои компьютеры. На первом этапе используется приложение под названием «Активатор», которое предлагает пользователям предоставить административный доступ. Это дает вредоносному ПО необходимые разрешения для установки и отключения нормальной работы пиратского ПО, заставляя пользователей думать, что им нужен этот Активатор для работы ПО.
После установки вредоносная программа связывается с удаленным сервером для загрузки дальнейших вредоносных инструкций. Эти инструкции помогают вредоносной программе создать бэкдор, предоставляя хакерам постоянный доступ к зараженному компьютеру. Основная цель этой вредоносной программы — кража криптовалюты. Она заменяет легитимные приложения-кошельки, такие как Exodus и Bitcoin-Qt, зараженными версиями.
Эти измененные приложения затем захватывают конфиденциальную информацию, такую как фразы восстановления и пароли кошельков, и отправляют ее хакерам — эффективно опустошая ваши криптосредства. Подозрительный установщик «Активатора» появился сразу после того, как вы получили «бесплатное» приложение? Не предоставляйте ему доступ и немедленно удалите его!
Кампания Vortax — это мошенническая вредоносная операция, нацеленная на пользователей криптовалюты, обнаруженная исследователями Recorded Future. Киберпреступники, стоящие за
После того, как пользователи следуют предоставленным инструкциям, они перенаправляются на ссылки для загрузки, которые устанавливают программное обеспечение Vortax. Однако вместо функционального приложения установочные файлы доставляют вредоносное ПО, такое как Rhadamanthys, Stealc или Atomic Stealer (AMOS). Приложение Vortax кажется нефункциональным из-за преднамеренных ошибок, в то время как в фоновом режиме вредоносное ПО начинает красть конфиденциальную информацию, включая пароли и начальные фразы. Дальнейшее расследование показало, что кампания Vortax связана с несколькими доменами, на которых размещены похожие вредоносные приложения и поддельные игры web3, что свидетельствует о хорошо организованной работе злоумышленника, идентифицированного как Markopolo.
Тактика Маркополо включает использование социальных сетей и платформ обмена сообщениями для распространения своего вредоносного ПО.
Исследователи Sonatype обнаружили новую угрозу, нацеленную на пользователей криптовалюты через вредоносный пакет Python под названием «pytoileur». Замаскированный под законный инструмент управления API, pytoileur обманывает пользователей, заставляя их загрузить его из Python Package Index (PyPI). После установки пакет тайно извлекает и устанавливает вредоносное программное обеспечение, предназначенное для кражи криптовалюты путем доступа к конфиденциальной информации, хранящейся на устройстве жертвы.
Распространение pytoileur включало тактику социальной инженерии, включая использование таких общественных платформ, как Stack Overflow, чтобы заманить разработчиков на загрузку пакета под видом решения технических проблем. Этот инцидент является частью более широкой кампании «Cool package», что указывает на продолжающиеся усилия киберпреступников по атаке на пользователей криптовалюты с помощью сложных и развивающихся методов. Mend.io, другая фирма по безопасности,
Разработчики могут избегать вредоносных пакетов, загружая их из надежных источников, проверяя целостность пакетов и просматривая код перед использованием. Также помогает постоянное обновление рекомендаций по безопасности и использование автоматизированных средств безопасности.
P2Pinfect, обнаруженный Cado Security, — это сложная вредоносная программа, использующая одноранговую ботнет-сеть для управления. Другими словами, вредоносная программа определяет, принадлежит ли компьютер к сети, и заражает все подключенные устройства, чтобы напрямую взаимодействовать и контролировать друг друга, не полагаясь на центральный сервер. Первоначально казавшаяся бездействующей, ее обновленная форма теперь включает в себя возможности вымогательства и криптомайнинга.
Жертвы обычно сталкиваются с P2Pinfect через небезопасные конфигурации Redis или через ограниченные попытки SSH (Secure Shell) управлять удаленными системами с помощью общих учетных данных. После активации в системе жертвы P2Pinfect устанавливает криптомайнер, нацеленный на криптовалюту Monero. Этот майнер активируется после короткой задержки и генерирует криптовалюту, используя ресурсы системы, скрытно перенаправляя доходы в кошелек злоумышленника и замедляя возможности устройства.
Компонент программы-вымогателя шифрует (блокирует) файлы и требует криптоплату за их извлечение, хотя его эффективность ограничена из-за типичных разрешений зараженных серверов Redis. Кошелек Monero злоумышленника накопил около 71 XMR, что эквивалентно примерно 12 400 долларам США. Это иллюстрирует финансовый успех кампании, несмотря на потенциально ограниченное воздействие программы-вымогателя из-за типичных малоценных данных, хранящихся в Redis. Чтобы избежать этой вредоносной программы, не забывайте защищать конфигурации Redis и регулярно отслеживать необычную активность.
Поддельное расширение AggrTrade Chrome, описанное фирмой безопасности SlowMist, было вредоносным инструментом, который обманом заставлял пользователей терять значительные суммы криптовалюты. Расширение маскировалось под законный торговый инструмент (AggrTrade), но было разработано только для кражи средств. Пользователи неосознанно устанавливали его, которое затем использовало их доступ к криптовалютным биржам и торговым платформам, перехватывая конфиденциальную информацию — пароли и учетные данные.
Эта конкретная угроза уже была устранена, но это лишь скудный пример среди многочисленных попыток. В настоящее время несколько других
Также помните, что все расширения браузера могут отслеживать всю историю вашего просмотра, видеть, что вы делаете на каждом сайте, и красть файлы cookie и другие личные данные. Использование аппаратных или бумажных кошельков для значительных сумм и поддержание программного обеспечения безопасности в актуальном состоянии также может усилить вашу защиту от таких угроз.
Для защиты от подобных вредоносных программ, крадущих криптографические данные, можно применить некоторые основные меры:
Внутри Obyte и за его пределами убедитесь, что вы используете безопасные и проверенные кошельки, а также следуйте этим рекомендациям для защиты своих активов!
Избранное векторное изображение от