Tội phạm mạng không bao giờ ngừng đổi mới và chúng đặc biệt bị thu hút bởi tiền điện tử. Có thể bạn đang vui vẻ khám phá Internet mà không biết mình sắp giẫm phải bao nhiêu bãi mìn. Luôn cẩn thận và cập nhật các xu hướng bảo mật mới nhất khi nói đến việc bảo vệ tiền điện tử của bạn không bao giờ là thừa.
Để cho bạn biết hoạt động kinh doanh xấu xa này lớn đến mức nào đối với các bên độc hại, theo
Việc tải xuống các ứng dụng từ các trang web không chính thức không hẳn là một ý tưởng hay và đây là một ví dụ điển hình về lý do tại sao. Công ty an ninh mạng Kaspersky Lab
Khi người dùng cài đặt những chương trình có vẻ miễn phí này, họ vô tình cho phép phần mềm độc hại xâm nhập vào máy tính của mình. Bước đầu tiên liên quan đến một ứng dụng có tên là "Activator", nhắc nhở người dùng cung cấp quyền truy cập quản trị. Điều này cung cấp cho phần mềm độc hại các quyền cần thiết để tự cài đặt và vô hiệu hóa chức năng bình thường của phần mềm lậu, đánh lừa người dùng nghĩ rằng họ cần Activator này để phần mềm hoạt động.
Sau khi cài đặt, phần mềm độc hại sẽ liên hệ với máy chủ từ xa để tải xuống các hướng dẫn độc hại khác. Các hướng dẫn này giúp phần mềm độc hại tạo ra một cửa hậu, cho phép tin tặc liên tục truy cập vào máy tính bị nhiễm. Mục tiêu chính của phần mềm độc hại này là đánh cắp tiền điện tử. Nó thay thế các ứng dụng ví hợp pháp như Exodus và Bitcoin-Qt bằng các phiên bản bị nhiễm.
Những ứng dụng bị thay đổi này sau đó sẽ nắm bắt thông tin nhạy cảm, chẳng hạn như cụm từ khôi phục và mật khẩu ví, và gửi chúng cho tin tặc — thực sự rút hết tiền mã hóa của bạn. Một trình cài đặt "Activator" đáng ngờ đã xuất hiện ngay sau khi bạn tải xuống ứng dụng 'miễn phí'? Đừng cấp quyền truy cập cho nó và hãy gỡ cài đặt ngay lập tức!
Chiến dịch Vortax là một hoạt động phần mềm độc hại lừa đảo nhắm vào người dùng tiền điện tử, được các nhà nghiên cứu của Recorded Future phát hiện. Những tên tội phạm mạng đứng sau
Sau khi người dùng làm theo hướng dẫn được cung cấp, họ sẽ được chuyển hướng đến các liên kết tải xuống cài đặt phần mềm Vortax. Tuy nhiên, thay vì một ứng dụng chức năng, các tệp cài đặt phân phối phần mềm độc hại như Rhadamanthys, Stealc hoặc Atomic Stealer (AMOS). Ứng dụng Vortax dường như không hoạt động do lỗi cố ý, trong khi ở chế độ nền, phần mềm độc hại bắt đầu đánh cắp thông tin nhạy cảm —bao gồm mật khẩu và cụm từ hạt giống. Điều tra sâu hơn cho thấy chiến dịch Vortax có liên quan đến nhiều tên miền lưu trữ các ứng dụng độc hại tương tự và trò chơi web3 giả mạo, cho thấy một nỗ lực được tổ chức tốt của tác nhân đe dọa, được xác định là Markopolo.
Chiến thuật của Markopolo bao gồm tận dụng phương tiện truyền thông xã hội và nền tảng nhắn tin để phân phối phần mềm độc hại của họ,
Các nhà nghiên cứu của Sonatype đã phát hiện ra một mối đe dọa mới nhắm vào người dùng tiền điện tử thông qua một gói Python độc hại có tên là “pytoileur”. Được ngụy trang thành một công cụ quản lý API hợp pháp, pytoileur lừa người dùng tải xuống từ Python Package Index (PyPI). Sau khi cài đặt, gói này sẽ bí mật truy xuất và cài đặt phần mềm độc hại được thiết kế để đánh cắp tiền điện tử bằng cách truy cập thông tin nhạy cảm được lưu trữ trên thiết bị của nạn nhân.
Việc phân phối pytoileur liên quan đến các chiến thuật kỹ thuật xã hội, bao gồm khai thác các nền tảng cộng đồng như Stack Overflow để dụ các nhà phát triển tải xuống gói này với lý do giải quyết các vấn đề kỹ thuật. Sự cố này là một phần của chiến dịch "Gói tuyệt vời" rộng hơn, cho thấy tội phạm mạng đang nỗ lực nhắm mục tiêu vào người dùng tiền điện tử thông qua các phương pháp tinh vi và đang phát triển. Mend.io, một công ty bảo mật khác,
Các nhà phát triển có thể tránh các gói độc hại bằng cách tải xuống từ các nguồn đáng tin cậy, xác minh tính toàn vẹn của gói và xem xét mã trước khi sử dụng. Việc cập nhật các khuyến cáo bảo mật và sử dụng các công cụ bảo mật tự động cũng hữu ích.
P2Pinfect, được Cado Security xác định, là một phần mềm độc hại tinh vi tận dụng mạng botnet ngang hàng để kiểm soát. Nói cách khác, phần mềm độc hại phát hiện xem máy tính có thuộc về một mạng hay không và lây nhiễm tất cả các thiết bị đã kết nối để giao tiếp và kiểm soát lẫn nhau trực tiếp mà không cần dựa vào máy chủ trung tâm. Ban đầu có vẻ như không hoạt động, dạng cập nhật của nó hiện bao gồm khả năng ransomware và khai thác tiền điện tử.
Nạn nhân thường gặp P2Pinfect thông qua cấu hình Redis không an toàn hoặc thông qua các nỗ lực SSH (Secure Shell) hạn chế để quản lý các hệ thống từ xa với thông tin xác thực chung. Khi hoạt động trên hệ thống của nạn nhân, P2Pinfect cài đặt một trình khai thác tiền điện tử nhắm mục tiêu vào tiền điện tử Monero. Trình khai thác này kích hoạt sau một thời gian ngắn và tạo ra tiền điện tử bằng cách sử dụng tài nguyên của hệ thống, bí mật chuyển tiền thu nhập vào ví của kẻ tấn công và làm chậm khả năng của thiết bị.
Thành phần ransomware mã hóa (chặn) các tệp và yêu cầu thanh toán bằng tiền điện tử để lấy lại chúng, mặc dù hiệu quả của nó bị hạn chế do các quyền thông thường của máy chủ Redis bị nhiễm. Ví Monero của kẻ tấn công đã tích lũy được khoảng 71 XMR, tương đương khoảng 12.400 đô la. Điều này minh họa cho thành công về mặt tài chính của chiến dịch mặc dù tác động tiềm ẩn của ransomware có thể bị hạn chế do dữ liệu giá trị thấp thông thường được Redis lưu trữ. Để tránh phần mềm độc hại này, hãy nhớ bảo mật cấu hình Redis và thường xuyên theo dõi các hoạt động bất thường.
Tiện ích mở rộng AggrTrade Chrome giả mạo, được mô tả bởi công ty bảo mật SlowMist, là một công cụ độc hại lừa người dùng mất một lượng tiền điện tử đáng kể. Tiện ích mở rộng này ngụy trang thành một công cụ giao dịch hợp pháp (AggrTrade) nhưng chỉ được thiết kế để đánh cắp tiền. Người dùng vô tình cài đặt nó, sau đó khai thác quyền truy cập của họ vào các sàn giao dịch tiền điện tử và nền tảng giao dịch bằng cách đánh cắp thông tin nhạy cảm —mật khẩu và thông tin đăng nhập.
Mối đe dọa cụ thể này đã bị loại bỏ, nhưng nó chỉ là một ví dụ nhỏ nhoi trong số rất nhiều nỗ lực. Hiện tại, một số
Ngoài ra, hãy nhớ rằng tất cả các tiện ích mở rộng của trình duyệt đều có thể theo dõi toàn bộ lịch sử duyệt web của bạn, xem bạn đang làm gì trên mỗi trang web và đánh cắp cookie và dữ liệu riêng tư khác. Sử dụng ví phần cứng hoặc giấy với số lượng lớn và cập nhật phần mềm bảo mật cũng có thể tăng cường khả năng bảo vệ của bạn trước các mối đe dọa như vậy.
Để bảo vệ chống lại phần mềm độc hại đánh cắp tiền mã hóa như thế này, bạn có thể áp dụng một số biện pháp cơ bản:
Bên trong Obyte và hơn thế nữa, hãy đảm bảo bạn đang sử dụng ví an toàn và đã xác minh và làm theo các biện pháp tốt nhất sau để bảo vệ tài sản của mình!
Hình ảnh vector nổi bật của