Malware je akýkoľvek škodlivý softvér navrhnutý tak, aby infiltroval a poškodil systém a šifrovací škodlivý softvér sa zameriava konkrétne na digitálne aktíva. Tieto hrozby prichádzajú v mnohých formách, podvádzajú používateľov, aby ich nainštalovali prostredníctvom falošných aplikácií, phishingových odkazov alebo ohrozeného softvéru.Keď sú v zariadení, môžu ukradnúť súkromné kľúče, zmeniť transakcie alebo oklamať obete, aby schválili podvodné prevody, čo vedie k významným finančným stratám. Najväčšia jediná krádež dosiahla 55,48 milióna dolárov, pričom prvé štvrťroky zaznamenali najvyššiu aktivitu. Hackeri a podvodníci sú dosť aktívni, ako môžeme vidieť. To je dôvod, prečo tu preskúmame päť relatívne nových šikovných typov malvéru, od podvodných trójskych koní až po podvodné klippery, ktoré menia transakcie. , wallet drainer malware stole nearly $500 million from over 332,000 victims, marking a sharp rise from the previous year. V roku 2024 sám V roku 2024 sám V roku 2024 sám SparkCat a špionážny agent Viete, že by ste sa mali postarať o svoje súkromné kľúče, najlepšie mimo digitálneho sveta. Ale niekedy ste sa cítili dosť leniví, aby ste si ich len zobrali a uložili ich vo svojej galérii?Kto to bude vedieť, dobre?No, tento typ malvéru je práve dôvodom, prečo by ste to mali prestať robiť. Teraz používajú technológiu optického rozpoznávania znakov (OCR) na skenovanie obrázkov uložených na vašom zariadení pre citlivé informácie. Ak ste niekedy urobili screenshot peňaženky, prihlasovacie údaje alebo osobné správy, tento malware ho môže nájsť a odoslať ho útočníkom, čo im dáva plnú kontrolu nad vašimi účtami. OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk. Identifikácia Kaspersky , ktorý bol aktívny na Google Play aj v App Store, zatiaľ čo McAfee objavil Tieto dva druhy malware sú podozrivo podobné, takže môžu byť rovnaké pod rôznymi názvami. SparkCat sa nachádza v populárnych aplikáciách, ako sú messengers a služby doručovania potravín, s viac ako 242 000 stiahnutiami, zameranými na používateľov v SAE, Európe a Ázii. Špargľa špión Špargľa špión Aby ste sa chránili, okrem toho, že sa vyhnete ukladaniu citlivých informácií v snímkach obrazovky, stiahnite si len dobre hodnotené aplikácie z oficiálnych obchodov a buďte opatrní pri udeľovaní zbytočných povolení. Falošné pracovné ponuky Hľadáte prácu v kryptografickom priemysle práve teraz? Môžete byť vystavení riziku podvádzania zločincami za týmto typom škodlivého softvéru. Vytvárajú falošné pracovné príspevky na dôveryhodných platformách, ako je LinkedIn, CryptoJobsList a WellFound, lákajú obete do falošných rozhovorov. Proces sa zdá byť na začiatku profesionálny, s počiatočnými výmenami, ktoré sa dejú cez e-mail alebo aplikácie na posielanie správ, ako je Telegram a Discord. Tento softvér, často prezentovaný ako nástroj ako " „“ „alebo“ ,” je v skutočnosti trójsky kôň určený na krádež osobných údajov a kryptomien. Po inštalácii sa malware aktivuje a začne zhromažďovať citlivé informácie z zariadenia obete. However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview. Willová Stretnúť GrassCall Willová Stretnúť GrassCall Medzi týmito škodlivými programami sa Meeten vyznačuje svojou schopnosťou ukradnúť kryptomeny priamo z peňaženiek prehliadača. Výskumníci z Cado Security Labs zistili, že Meetenov malware môže zhromažďovať bankové údaje, súbory cookie prehliadača a dokonca aj heslá uložené v populárnych kryptomenách ako Ledger a Trezor. GrassCall nasleduje podobný vzor, ale je spojený s ruskou kybernetickou skupinou s názvom Crazy Evil. Táto skupina sa špecializuje na útoky sociálneho inžinierstva, pomocou falošných pracovných pohovorov na získanie dôvery obetí. Tieto programy umožňujú útočníkom zaznamenať klávesové klávesy, extrahovať heslá a vypúšťať kryptografické peňaženky. Bezpečnostní experti sledujúci túto kampaň zistili, že zločinci dokonca odmenili svojich pobočiek s podielom ukradnutého majetku, čo je vysoko organizovaná operácia. Aby ste zostali v bezpečí pred takýmito podvodmi, vždy buďte opatrní, keď vás požiadajú, aby ste si stiahli softvér z neznámych zdrojov, overili identitu náborárov prostredníctvom oficiálnych webových stránok spoločnosti a používali bezpečnostné nástroje na detekciu podozrivých aktivít na vašich zariadeniach. Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer. masážny Clippers sú typ malvéru, ktorý sa zameriava konkrétne na transakcie s kryptomenami monitorovaním klipu infikovaného zariadenia. Keď kopírujete adresu peňaženky, klipperi ju ticho nahrádzajú jednou kontrolovanou útočníkmi. Keďže transakcie s kryptomenami sú nezvratné, ak adresu pred odoslaním peňazí nekontrolujete dvojnásobne, vaše peniaze by mohli byť preč. Clippers sú jednoduché, ale vysoko účinné, pretože nevyžadujú sofistikované útoky – len nepozorovanú výmenu vo vašom kopírovanom texte. V čase analýzy , iba 423 z peňaženiek obsahovali akékoľvek finančné prostriedky, v celkovej výške asi 95 300 dolárov, ale historické údaje naznačujú, že boli ukradnuté oveľa väčšie sumy. Operátori malware sa zdajú spoliehať na centrálnu peňaženku Solana, ktorá dosiaľ získala viac ako 300 000 dolárov. MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses. od CyberArk od CyberArk Keď spustíte infikovaný inštalatér (pre film, hru, nástroj atď.), Skryté skripty spustia zložitý reťazec nakladačov škodlivého softvéru, nakoniec vstrekne MassJacker do legitímneho procesu systému Windows, aby sa vyhol detekcii. Aby ste sa vyhli MassJacker a podobným hrozbám, buďte opatrní pri sťahovaní softvéru, najmä pirátskych programov, pretože sú bežnou metódou doručenia pre škodlivý softvér. Vždy manuálne overte adresy peňaženky pred potvrdením akejkoľvek transakcie, aby ste sa uistili, že neboli zmenené. Prísť Ak ste vývojár s otvoreným zdrojovým kódom, ktorý používa GitHub, mali by ste byť obzvlášť opatrní v súvislosti s úložiskami, ktoré si stiahnete. Ako zistil Kaspersky, hackeri šírili škodlivý softvér nazývaný GitVenom vytvorením falošných projektov, ktoré vyzerajú legitímne. Tieto projekty často tvrdia, že sú užitočnými nástrojmi, ako sú telegramové roboty na správu peňaženiek Bitcoin alebo automatizačné skripty pre Instagram. Dokonca prichádzajú s dobre napísanou dokumentáciou, AI generovanými súbormi README a umelo nafúknutými príbehmi kompromisov, aby sa javili ako autentické. Akonáhle je aktivovaný, GitVenom nainštaluje ďalší malware, vrátane clipboard únoscov (clippers), ktoré nahrádzajú skopírované adresy peňaženky, presmerovanie transakcií na peňaženky kontrolované útočníkom. However, once you download and run the code, silently infects your system, stealing sensitive data, including your browsing history, passwords, and—most importantly—your cryptocurrency wallet information. Prísť Prísť Prísť Nespoliehajte sa na projekt GitHub len preto, že vyzerá populárne – skontrolujte kód, skontrolujte nezvyčajnú aktivitu v histórii kompromisu a buďte opatrní pri novovytvorených úložiskách s leštenou dokumentáciou. DroidBot Popísané podľa Tento malware sa zameriava na bankové a kryptomenové aplikácie, aby ukradol poverenia používateľov - a ich finančné prostriedky. bol aktívny od júna 2024, hlavne v Spojenom kráľovstve, Taliansku, Francúzsku, Španielsku a Portugalsku, s príznakmi expanzie do Latinskej Ameriky. Cleopatra Cleopatra Niektoré z postihnutých platforiem zahŕňajú Binance, KuCoin, BBVA, Santander, Kraken a MetaMask. Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devices Kľúčovou vlastnosťou DroidBot je jeho prevádzka ako Malware-as-a-Service (MaaS), čo umožňuje počítačovým zločincom prenajímať malware za 3 000 dolárov za mesiac. Najmenej 17 pridružených skupín používa malware, z ktorých každá ho prispôsobuje na útok na konkrétne ciele. Výskumníci sa domnievajú, že tvorcovia malware sú tureckí, ako to naznačujú nastavenia jazyka v únikových snímkach obrazovky. Infekčné vektory DroidBot sa spoliehajú predovšetkým na taktiku sociálneho inžinierstva, podvádzajú používateľov, aby si stiahli škodlivú aplikáciu prostredníctvom falošných aktualizácií zabezpečenia alebo klonovaných aplikácií. Po nainštalovaní môže zariadenie diaľkovo ovládať, vykonávať príkazy a dokonca stmaviť obrazovku, aby skryli svoju aktivitu. Chráňte sa pred kryptomena-kradnúť malware Je potrebné zostať ostražití v on-line svete. Rovnako, môžete prijať niektoré preventívne opatrenia proti potenciálnym útokom. → → Vyhnite sa sťahovaniu aplikácií z neoficiálnych zdrojov, aby ste znížili riziko malware. → → → → → → → → → Pravidelne aktualizujte svoj operačný systém a aplikácie na opravu zraniteľností. Vždy udržiavajte správne bezpečnostné nástroje (antivírus, antispyware atď.) Pri vkladaní kryptografických adries monitorujte svoju aktivitu v klipu, aby ste zistili neoprávnené zmeny.V Obyte sa môžete vyhnúť kryptografickým adresám a namiesto toho posielať finančné prostriedky __cez textcoins__alebo atestácie. Udržujte svoje súkromné kľúče mimo digitálneho sveta.V Obyte je tiež možné __vymazať slová__z peňaženky po ich fyzickom zapísaní. Povoliť dvojfaktorové overenie (2FA) pre všetky svoje účty.V peňaženkách Obyte to môžete urobiť vytvorením účtu pre viaceré zariadenia z globálnych nastavení. **Obmedzte povolenia prehliadača a aplikácie, aby ste predišli potenciálnym útokom. **Ak potrebujete stiahnuť aplikáciu, skontrolujte jej poradie a počet stiahnutí (legitímne aplikácie majú často tisíce a milióny stiahnutí.) Skontrolujte GitHub repozitáre pred stiahnutím kódu. Použite známe softvérové nástroje pre pracovné pohovory, namiesto sťahovania nových značiek, o ktorých ste nikdy predtým nepočuli. Zostaňte informovaní a aktualizovaní o nových bezpečnostných a kryptografických trendoch z dôveryhodných zdrojov! Výmena Výmena peňaženiek Vektorový obrázok Freepik Freepiková Freepiková