Was ist Malware? Malware-Verbreitungsangriff in Krypto 2022

Was ist Malware? Malware-Verbreitungsangriff in Krypto 2022

Die Form des Angriffs über seltsame Links oder gefälschte Software ist für Internetnutzer kein Fremdwort mehr. Mit dem Aufkommen von Krypto wird weiterhin Malware entwickelt, um Benutzerinformationen zu stehlen und die Geräte der Opfer zum Schürfen von Kryptowährungen zu nutzen.

Was ist Malware?

Malware-Verbreitungsangriffe sind häufige Formen von Cyberangriffen, die durch Schadsoftware ausgeführt werden. Durch die Erstellung und Verwendung dieser Software erhalten Cyber-Angreifer Zugriff auf die Anmeldeinformationen und privilegierten Konten des Opfers und können so unbefugte Aktionen auf dem System durchführen und Informationen stehlen. persönliche oder geschäftliche Finanzen.

Einige häufig verwendete Malware sind Spyware (Spyware), Ransomware (Ransomware), Viren und Würmer (bösartige Software, die sich verbreiten kann) … über einen gefälschten Link oder eine gefälschte Software in das System des Opfers.

Was ist ein Malware-Verteilungsangriff in Krypto?

Krypto-Malware ist bösartige Software, die auf dem Computer eines Opfers installiert wird, nachdem es auf einen Phishing-Link geklickt oder eine kompromittierte Software heruntergeladen hat. Malware-Verbreitungsangriffe können für viele verschiedene Zwecke eingesetzt werden, z. B. zum Schürfen von Kryptowährungen unter Nutzung der Computerressourcen des Opfers, zum Zugriff auf persönliche Informationen wie private Schlüssel, zum Stehlen von Bitcoins, zum Stromausfall und zum Fiatgeld … ohne dass das Opfer es weiß.

Arten von Malware-Angriffen in Krypto

Kryptowährungs-Mining durch Malware

Um zu verstehen, wie Malware Kryptowährungen schürft, muss man zunächst verstehen, was Krypto-Mining ist.

Krypto-Mining oder „Mining“ ist der Prozess der Erstellung einer Münze, bei dem „Miner“ komplexe mathematische Gleichungen lösen, um Transaktionen auf der Blockchain zu bestätigen und dadurch neue Blöcke zu generieren. Diese Aktivität ist legal und die Miner werden mit Kryptowährungen belohnt.

Das Schürfen von Kryptowährungen durch Malware wird auch als Krypto-Mining-Malware oder Krypto-Jacking bezeichnet. Wenn Sie auf einen unbekannten Link klicken oder eine kompromittierte Software herunterladen, startet der Computer des infizierten Opfers automatisch die Malware, schürft Kryptowährungen und sendet sie zurück an die Brieftasche des Angreifers.

In den meisten Fällen kann diese Krypto-Malware nach der Ausführung auf dem Gerät des Opfers unbegrenzt weiterlaufen. Immer wenn das Opfer sein Gerät benutzt, wird Malware gestartet. Das Opfer erhält keine Krypto-Assets und erleidet gleichzeitig einen erheblichen Verlust an Rechenressourcen und Rechenleistung. So können die Angreifer einen stetigen Gewinn erzielen – solange dieser unentdeckt bleibt.

Eine weitere „fortgeschrittene“ Infektionsmethode ist die kompromittierte Werbung oder Websites. Wenn ein Benutzer eine infizierte Website besucht, wird das Skript automatisch auf seinem Gerät ausgeführt. Diese Angriffsform ist noch schwieriger zu erkennen, da der Schadcode nicht auf dem Computer, sondern im Browser gespeichert wird.

Seit 2019 hat eine als Google Translate-App getarnte Schadsoftware heimlich rund 112,000 Computer in 11 Ländern infiziert und sie gezwungen, Monero (XMR) zu schürfen und an die Wallet des Angreifers zu senden. Das Personal dieser Geräte weiß es nicht.

Stehlen Sie private Schlüssel, Bitcoins und Kryptowährungen

Schadsoftware, die Daten aus den Hot Wallets oder nicht verwahrten Wallets der Benutzer sammelt und abruft, wird als „Cryware“ bezeichnet. Diese Software konzentriert sich auf den Angriff auf Wallets, die als Browser-Erweiterungen fungieren (z. B. MetaMask, Coinbase Wallet usw.), die es Angreifern ermöglichen, auf Wallet-Daten zuzugreifen und Krypto-Assets schnell auf Ihr Wallet zu übertragen. Und da es sich um Blockchain-Transaktionen handelt, ist dieser Diebstahl irreversibel.

Die meiste Cryware ist in der Lage, Hot Wallets über den Chrome-Browser anzugreifen. Firefox- und Opera-Browser scheinen nicht anfällig für erweiterungsspezifische Cyberangriffe zu sein, können aber dennoch Ziele für Angriffe auf Anmeldedaten von Websites sein.

Cryware zielt auch auf Dateien ab, die private Schlüssel speichern, stiehlt Informationen und beseitigt alle Spuren des Diebstahls. Eine der beliebtesten Cryware-Programme ist Mars Stealer mit der Fähigkeit, mehr als 40 Browser-Krypto-Wallets anzugreifen, um private Schlüssel zu stehlen. Mars Stealer kann sogar im Dark Web für nur 140 US-Dollar gekauft werden, was es Kriminellen leicht macht, auf dieses betrügerische Tool zuzugreifen.

Eine weitere beliebte Cryware ist Clipper, die seit 2017 aktiv ist. Clipper nutzt die Zwischenablage des Benutzers, um die Ziel-Kryptoadresse durch die des Hackers zu ersetzen. Wenn Opfer eine Wallet-Adresse kopieren und einfügen, um einen Freund zu bezahlen, überweisen sie Geld an den Angreifer. Da Kryptoadressen oft sehr lang sind, können sie von Opfern leicht übersehen werden, selbst wenn sie versuchen, jedes Adresszeichen zu vergleichen. Die Verschlüsselungssoftware Clipper wurde auf der Grundlage von Bitcoin und Ethereum gefunden.

Maßnahmen zur Vermeidung von Malware-Angriffen

Es gibt einige Dinge, die Benutzer tun können, um das Risiko von Krypto-Malware-Angriffen zu verringern:

  • Sperren Sie Hot Wallets, wenn Sie nicht oft handeln. Trennen Sie Websites, die mit Hot Wallets verbunden sind.
  • Speichern Sie private Schlüsselinformationen nicht im Klartext (der leicht gestohlen werden kann) und seien Sie beim Kopieren und Einfügen von Passwortinformationen vorsichtig.
  • Schließen Sie die Browsersitzung jedes Mal, wenn die Transaktion abgeschlossen ist.
  • Achten Sie auf verdächtige Links zu Wallet-Websites und -Apps und überprüfen Sie die Transaktionen und Genehmigungen von Krypto-Wallets noch einmal.
  • Geben Sie keine privaten Schlüsselinformationen oder Startphrasen weiter.
  • Verwenden Sie Wallets mit Multifaktor-Authentifizierung oder Hardware-Wallets, um private Schlüssel offline zu speichern.
  • Überprüfen Sie alle Dateierweiterungen, die Sie herunterladen.

Urteil

Der Zugriff auf unbekannte Links oder das Herunterladen kompromittierter Software birgt große Risiken für Krypto-Benutzer. Mit ausgefeilten Angriffsmethoden, bei denen die Computer der Benutzer zum Schürfen von Kryptowährungen oder zum Diebstahl privater Schlüssel und anderer Kryptowährungen genutzt werden, bedroht ein Malware-Angriff die Mehrheit der Kryptowährungsbenutzer.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Melden Sie sich bei CoinCu Telegram an, um Neuigkeiten zu verfolgen: https://t.me/coincunews

Folgen Sie dem Youtube-Kanal von CoinCu | Folgen Sie der Facebook-Seite von CoinCu

Lucian

CoinCu-Neuigkeiten

Was ist Malware? Malware-Verbreitungsangriff in Krypto 2022

Was ist Malware? Malware-Verbreitungsangriff in Krypto 2022

Die Form des Angriffs über seltsame Links oder gefälschte Software ist für Internetnutzer kein Fremdwort mehr. Mit dem Aufkommen von Krypto wird weiterhin Malware entwickelt, um Benutzerinformationen zu stehlen und die Geräte der Opfer zum Schürfen von Kryptowährungen zu nutzen.

Was ist Malware?

Malware-Verbreitungsangriffe sind häufige Formen von Cyberangriffen, die durch Schadsoftware ausgeführt werden. Durch die Erstellung und Verwendung dieser Software erhalten Cyber-Angreifer Zugriff auf die Anmeldeinformationen und privilegierten Konten des Opfers und können so unbefugte Aktionen auf dem System durchführen und Informationen stehlen. persönliche oder geschäftliche Finanzen.

Einige häufig verwendete Malware sind Spyware (Spyware), Ransomware (Ransomware), Viren und Würmer (bösartige Software, die sich verbreiten kann) … über einen gefälschten Link oder eine gefälschte Software in das System des Opfers.

Was ist ein Malware-Verteilungsangriff in Krypto?

Krypto-Malware ist bösartige Software, die auf dem Computer eines Opfers installiert wird, nachdem es auf einen Phishing-Link geklickt oder eine kompromittierte Software heruntergeladen hat. Malware-Verbreitungsangriffe können für viele verschiedene Zwecke eingesetzt werden, z. B. zum Schürfen von Kryptowährungen unter Nutzung der Computerressourcen des Opfers, zum Zugriff auf persönliche Informationen wie private Schlüssel, zum Stehlen von Bitcoins, zum Stromausfall und zum Fiatgeld … ohne dass das Opfer es weiß.

Arten von Malware-Angriffen in Krypto

Kryptowährungs-Mining durch Malware

Um zu verstehen, wie Malware Kryptowährungen schürft, muss man zunächst verstehen, was Krypto-Mining ist.

Krypto-Mining oder „Mining“ ist der Prozess der Erstellung einer Münze, bei dem „Miner“ komplexe mathematische Gleichungen lösen, um Transaktionen auf der Blockchain zu bestätigen und dadurch neue Blöcke zu generieren. Diese Aktivität ist legal und die Miner werden mit Kryptowährungen belohnt.

Das Schürfen von Kryptowährungen durch Malware wird auch als Krypto-Mining-Malware oder Krypto-Jacking bezeichnet. Wenn Sie auf einen unbekannten Link klicken oder eine kompromittierte Software herunterladen, startet der Computer des infizierten Opfers automatisch die Malware, schürft Kryptowährungen und sendet sie zurück an die Brieftasche des Angreifers.

In den meisten Fällen kann diese Krypto-Malware nach der Ausführung auf dem Gerät des Opfers unbegrenzt weiterlaufen. Immer wenn das Opfer sein Gerät benutzt, wird Malware gestartet. Das Opfer erhält keine Krypto-Assets und erleidet gleichzeitig einen erheblichen Verlust an Rechenressourcen und Rechenleistung. So können die Angreifer einen stetigen Gewinn erzielen – solange dieser unentdeckt bleibt.

Eine weitere „fortgeschrittene“ Infektionsmethode ist die kompromittierte Werbung oder Websites. Wenn ein Benutzer eine infizierte Website besucht, wird das Skript automatisch auf seinem Gerät ausgeführt. Diese Angriffsform ist noch schwieriger zu erkennen, da der Schadcode nicht auf dem Computer, sondern im Browser gespeichert wird.

Seit 2019 hat eine als Google Translate-App getarnte Schadsoftware heimlich rund 112,000 Computer in 11 Ländern infiziert und sie gezwungen, Monero (XMR) zu schürfen und an die Wallet des Angreifers zu senden. Das Personal dieser Geräte weiß es nicht.

Stehlen Sie private Schlüssel, Bitcoins und Kryptowährungen

Schadsoftware, die Daten aus den Hot Wallets oder nicht verwahrten Wallets der Benutzer sammelt und abruft, wird als „Cryware“ bezeichnet. Diese Software konzentriert sich auf den Angriff auf Wallets, die als Browser-Erweiterungen fungieren (z. B. MetaMask, Coinbase Wallet usw.), die es Angreifern ermöglichen, auf Wallet-Daten zuzugreifen und Krypto-Assets schnell auf Ihr Wallet zu übertragen. Und da es sich um Blockchain-Transaktionen handelt, ist dieser Diebstahl irreversibel.

Die meiste Cryware ist in der Lage, Hot Wallets über den Chrome-Browser anzugreifen. Firefox- und Opera-Browser scheinen nicht anfällig für erweiterungsspezifische Cyberangriffe zu sein, können aber dennoch Ziele für Angriffe auf Anmeldedaten von Websites sein.

Cryware zielt auch auf Dateien ab, die private Schlüssel speichern, stiehlt Informationen und beseitigt alle Spuren des Diebstahls. Eine der beliebtesten Cryware-Programme ist Mars Stealer mit der Fähigkeit, mehr als 40 Browser-Krypto-Wallets anzugreifen, um private Schlüssel zu stehlen. Mars Stealer kann sogar im Dark Web für nur 140 US-Dollar gekauft werden, was es Kriminellen leicht macht, auf dieses betrügerische Tool zuzugreifen.

Eine weitere beliebte Cryware ist Clipper, die seit 2017 aktiv ist. Clipper nutzt die Zwischenablage des Benutzers, um die Ziel-Kryptoadresse durch die des Hackers zu ersetzen. Wenn Opfer eine Wallet-Adresse kopieren und einfügen, um einen Freund zu bezahlen, überweisen sie Geld an den Angreifer. Da Kryptoadressen oft sehr lang sind, können sie von Opfern leicht übersehen werden, selbst wenn sie versuchen, jedes Adresszeichen zu vergleichen. Die Verschlüsselungssoftware Clipper wurde auf der Grundlage von Bitcoin und Ethereum gefunden.

Maßnahmen zur Vermeidung von Malware-Angriffen

Es gibt einige Dinge, die Benutzer tun können, um das Risiko von Krypto-Malware-Angriffen zu verringern:

  • Sperren Sie Hot Wallets, wenn Sie nicht oft handeln. Trennen Sie Websites, die mit Hot Wallets verbunden sind.
  • Speichern Sie private Schlüsselinformationen nicht im Klartext (der leicht gestohlen werden kann) und seien Sie beim Kopieren und Einfügen von Passwortinformationen vorsichtig.
  • Schließen Sie die Browsersitzung jedes Mal, wenn die Transaktion abgeschlossen ist.
  • Achten Sie auf verdächtige Links zu Wallet-Websites und -Apps und überprüfen Sie die Transaktionen und Genehmigungen von Krypto-Wallets noch einmal.
  • Geben Sie keine privaten Schlüsselinformationen oder Startphrasen weiter.
  • Verwenden Sie Wallets mit Multifaktor-Authentifizierung oder Hardware-Wallets, um private Schlüssel offline zu speichern.
  • Überprüfen Sie alle Dateierweiterungen, die Sie herunterladen.

Urteil

Der Zugriff auf unbekannte Links oder das Herunterladen kompromittierter Software birgt große Risiken für Krypto-Benutzer. Mit ausgefeilten Angriffsmethoden, bei denen die Computer der Benutzer zum Schürfen von Kryptowährungen oder zum Diebstahl privater Schlüssel und anderer Kryptowährungen genutzt werden, bedroht ein Malware-Angriff die Mehrheit der Kryptowährungsbenutzer.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Melden Sie sich bei CoinCu Telegram an, um Neuigkeiten zu verfolgen: https://t.me/coincunews

Folgen Sie dem Youtube-Kanal von CoinCu | Folgen Sie der Facebook-Seite von CoinCu

Lucian

CoinCu-Neuigkeiten

56 Mal besucht, 1 Besuch(e) heute