Siber suçlular yenilik yapmayı asla bırakmazlar ve özellikle kripto paralara ilgi duyarlar. Belki de kaç tane kara mayına basmak üzere olduğunuzu bilmeden İnternet'i keşfetmenin neşeli yolundasınız. Kripto paralarınızı korumak söz konusu olduğunda dikkatli olmak ve en son güvenlik trendlerini takip etmek asla zarar vermez.
Kötü niyetli taraflar için bu şeytani işin ne kadar büyük olduğuna dair size bir fikir vermek gerekirse;
Resmi olmayan sitelerden uygulama indirmek pek de iyi bir fikir değil ve bunun nedeninin harika bir örneği de bu. Siber güvenlik firması Kaspersky Lab
Kullanıcılar bu görünüşte ücretsiz programları yüklediklerinde, farkında olmadan bilgisayarlarına kötü amaçlı yazılım girmesine izin veriyorlar. İlk adım, kullanıcıları yönetici erişimi sağlamaya yönlendiren "Activator" adlı bir uygulamayı içeriyor. Bu, kötü amaçlı yazılıma kendisini yüklemesi ve korsan yazılımın normal işlevini devre dışı bırakması için gerekli izinleri veriyor ve kullanıcıları yazılımın çalışması için bu Activator'a ihtiyaç duyduklarını düşünmeye kandırıyor.
Yüklendikten sonra, kötü amaçlı yazılım daha fazla kötü amaçlı talimat indirmek için uzak bir sunucuyla iletişim kurar. Bu talimatlar kötü amaçlı yazılımın bir arka kapı oluşturmasına yardımcı olur ve bilgisayar korsanlarına enfekte bilgisayara sürekli erişim sağlar. Bu kötü amaçlı yazılımın temel amacı kripto para çalmaktır. Exodus ve Bitcoin-Qt gibi meşru cüzdan uygulamalarını enfekte sürümlerle değiştirir.
Bu değiştirilmiş uygulamalar daha sonra kurtarma ifadeleri ve cüzdan parolaları gibi hassas bilgileri yakalar ve bunları bilgisayar korsanlarına gönderir — kripto paralarınızı etkili bir şekilde boşaltır. 'Ücretsiz' bir uygulama edindikten hemen sonra şüpheli bir "Activator" yükleyicisi mi belirdi? Erişim vermeyin ve hemen kaldırın!
Vortax Campaign, Recorded Future araştırmacıları tarafından keşfedilen kripto para kullanıcılarını hedef alan aldatıcı bir kötü amaçlı yazılım operasyonudur. Arkasındaki siber suçlular
Kullanıcılar verilen talimatları takip ettiklerinde, Vortax yazılımını yükleyen indirme bağlantılarına yönlendirilirler. Ancak, işlevsel bir uygulama yerine, yükleme dosyaları Rhadamanthys, Stealc veya Atomic Stealer (AMOS) gibi kötü amaçlı yazılımlar sunar. Vortax uygulaması, kasıtlı hatalar nedeniyle işlevsel değilmiş gibi görünürken, arka planda kötü amaçlı yazılım, parolalar ve başlangıç ifadeleri de dahil olmak üzere hassas bilgileri çalmaya başlar. Daha detaylı inceleme, Vortax kampanyasının benzer kötü amaçlı uygulamalara ve sahte web3 oyunlarına ev sahipliği yapan birden fazla etki alanıyla bağlantılı olduğunu ortaya koydu ve bu da Markopolo olarak tanımlanan tehdit aktörü tarafından iyi organize edilmiş bir çaba olduğunu düşündürüyor.
Markopolo'nun taktikleri arasında kötü amaçlı yazılımlarını dağıtmak için sosyal medyayı ve mesajlaşma platformlarını kullanmak da yer alıyor.
Sonatype araştırmacıları, "pytoileur" adlı kötü amaçlı bir Python paketi aracılığıyla kripto para kullanıcılarını hedef alan yeni bir tehdit ortaya çıkardı. Meşru bir API yönetim aracı gibi gizlenen pytoileur, kullanıcıları Python Paket Endeksi'nden (PyPI) indirmeleri için kandırıyor. Paket yüklendikten sonra, kurbanın cihazında depolanan hassas bilgilere erişerek kripto para çalmak için tasarlanmış zararlı yazılımları gizlice alıyor ve yüklüyor.
Pytoileur dağıtımı, geliştiricileri teknik sorunları çözme bahanesiyle paketi indirmeye ikna etmek için Stack Overflow gibi topluluk platformlarını istismar etmek de dahil olmak üzere sosyal mühendislik taktiklerini içeriyordu. Bu olay, siber suçluların karmaşık ve gelişen yöntemlerle kripto para kullanıcılarını hedef almaya yönelik devam eden çabalarını gösteren daha geniş bir "Harika paket" kampanyasının bir parçasıdır. Başka bir güvenlik firması olan Mend.io,
Geliştiriciler, güvenilir kaynaklardan indirerek, paket bütünlüğünü doğrulayarak ve kullanmadan önce kodu inceleyerek kötü amaçlı paketlerden kaçınabilirler. Güvenlik uyarılarıyla güncel kalmak ve otomatik güvenlik araçlarını kullanmak da yardımcı olur.
Cado Security tarafından tanımlanan P2Pinfect, kontrol için eşler arası bir botnet kullanan karmaşık bir kötü amaçlı yazılımdır. Başka bir deyişle, kötü amaçlı yazılım bir bilgisayarın bir ağa ait olup olmadığını algılar ve merkezi bir sunucuya güvenmeden doğrudan birbirleriyle iletişim kurmaları ve kontrol etmeleri için tüm bağlı cihazları enfekte eder. Başlangıçta hareketsiz görünen güncellenmiş hali artık fidye yazılımı ve kripto madenciliği yeteneklerini içeriyor.
Kurbanlar genellikle güvenli olmayan Redis yapılandırmaları veya ortak kimlik bilgileriyle uzak sistemleri yönetmeye yönelik sınırlı SSH (Güvenli Kabuk) girişimleri yoluyla P2Pinfect ile karşılaşırlar. Bir kurbanın sisteminde etkinleştikten sonra, P2Pinfect Monero kripto para birimini hedefleyen bir kripto madencisi yükler. Bu madenci kısa bir gecikmeden sonra etkinleşir ve sistemin kaynaklarını kullanarak kripto para üretir, kazancı gizlice saldırganın cüzdanına aktarır ve cihazın yeteneklerini yavaşlatır.
Fidye yazılımı bileşeni dosyaları şifreler (engelleyerek) ve bunları almak için bir kripto ödemesi talep eder, ancak etkinliği enfekte Redis sunucularının tipik izinleri nedeniyle sınırlıdır. Saldırganın Monero cüzdanı yaklaşık 71 XMR biriktirmiştir, bu da yaklaşık 12.400 dolara eşittir. Bu, Redis tarafından depolanan tipik düşük değerli veriler nedeniyle fidye yazılımının potansiyel olarak sınırlı etkisine rağmen kampanyanın finansal başarısını göstermektedir. Bu kötü amaçlı yazılımdan kaçınmak için Redis yapılandırmalarını güvence altına almayı ve olağandışı etkinlik açısından düzenli olarak izlemeyi unutmayın.
Güvenlik firması SlowMist tarafından tanımlanan sahte AggrTrade Chrome eklentisi, kullanıcıları önemli miktarda kripto para kaybetmeye kandıran kötü amaçlı bir araçtı. Eklenti meşru bir ticaret aracı (AggrTrade) gibi görünüyordu ancak yalnızca fonları çalmak için tasarlanmıştı. Kullanıcılar bilmeden onu yükledi ve bu da hassas bilgileri (şifreler ve kimlik bilgileri) ele geçirerek kripto para borsalarına ve ticaret platformlarına erişimlerini suistimal etti.
Bu belirli tehdit zaten ortadan kaldırıldı, ancak bu çok sayıda girişim arasında sadece yetersiz bir örnek. Şu anda, birkaç başka
Ayrıca, tüm tarayıcı uzantılarının tüm tarama geçmişinizi izleyebildiğini, her sitede ne yaptığınızı görebildiğini ve çerezleri ve diğer özel verileri çalabildiğini unutmayın. Önemli miktarlarda donanım veya kağıt cüzdanlar kullanmak ve güvenlik yazılımını güncel tutmak da bu tür tehditlere karşı korumanızı artırabilir.
Bu tür kripto para hırsızı kötü amaçlı yazılımlara karşı korunmak için bazı temel önlemleri uygulayabilirsiniz:
Obyte'ta ve ötesinde, güvenli ve doğrulanmış cüzdanlar kullandığınızdan emin olun ve varlıklarınızı korumak için bu en iyi uygulamaları izleyin!
Öne Çıkan Vektör Görseli