Qu’est-ce qu’un logiciel malveillant ? Attaque de distribution de logiciels malveillants dans la crypto 2022

Qu’est-ce qu’un logiciel malveillant ? Attaque de distribution de logiciels malveillants dans la crypto 2022

La forme d’attaque via des liens étranges ou de faux logiciels n’est plus étrangère aux internautes. Avec l'avènement de la cryptographie, des logiciels malveillants continuent d'être développés pour voler les informations des utilisateurs et utiliser les appareils des victimes pour extraire des crypto-monnaies.

Qu'est-ce qu'un malware?

Les attaques par distribution de logiciels malveillants sont des formes courantes de cyberattaques menées via des logiciels malveillants. En créant et en utilisant ce logiciel, les cyber-attaquants accèdent aux informations d'identification et aux comptes privilégiés de la victime, effectuant ainsi des actions non autorisées sur le système et volant des informations. finances personnelles ou professionnelles.

Certains logiciels malveillants couramment utilisés sont les logiciels espions (spyware), les ransomwares (ransomware), les virus et les vers (logiciels malveillants qui peuvent se propager)… dans le système de la victime via un faux lien ou logiciel.

Qu’est-ce qu’une attaque de distribution de logiciels malveillants dans la cryptographie ?

Crypto Malware est un logiciel malveillant installé sur l'ordinateur d'une victime après qu'elle ait cliqué sur un lien de phishing ou téléchargé un logiciel compromis. Les attaques de distribution de logiciels malveillants peuvent être utilisées à de nombreuses fins différentes, telles que l'extraction de crypto-monnaies en utilisant les ressources informatiques de la victime, l'accès à des informations personnelles telles que des clés privées, le vol de Bitcoins, la mort électrique et le fiat… à l'insu de la victime.

Types d'attaques de logiciels malveillants en crypto

Extraction de crypto-monnaie via des logiciels malveillants

Pour comprendre comment les logiciels malveillants exploitent les crypto-monnaies, il est d’abord nécessaire de comprendre ce qu’est le crypto mining.

Le crypto mining, ou « minage », est le processus de création d’une pièce de monnaie, dans lequel les « mineurs » résolvent des équations mathématiques complexes pour confirmer les transactions sur la blockchain, générant ainsi de nouveaux blocs. Cette activité est légale et les mineurs seront récompensés par des crypto-monnaies.

L’extraction de crypto-monnaie via des logiciels malveillants est également connue sous le nom de malware de crypto-minage ou cryptojacking. Lorsque vous cliquez sur un lien inconnu ou téléchargez un logiciel compromis, l'ordinateur de la victime infectée lance automatiquement le logiciel malveillant, extrait la crypto-monnaie et la renvoie dans le portefeuille de l'attaquant.

Dans la plupart des cas, ce crypto-malware peut s'exécuter indépendamment indéfiniment après son exécution sur l'appareil de la victime. Chaque fois que la victime utilise son appareil, un malware est lancé. La victime ne recevra aucun actif cryptographique et subira de graves pertes de ressources informatiques et de puissance de traitement. De cette façon, les attaquants peuvent obtenir un profit constant, à condition que cela ne soit pas détecté.

Une autre méthode d’infection « avancée » consiste à utiliser des publicités ou des sites Web compromis. Lorsqu'un utilisateur visite un site Web infecté, le script s'exécute automatiquement sur son appareil. Cette forme d'attaque est d'autant plus difficile à détecter que le code malveillant n'est pas stocké sur l'ordinateur mais dans le navigateur.

Depuis 2019, un logiciel malveillant se faisant passer pour l'application Google Translate a infecté subrepticement quelque 112,000 11 ordinateurs dans XNUMX pays, les obligeant à exploiter Monero (XMR) et à l'envoyer dans le portefeuille de l'attaquant. le personnel de ces appareils ne le sait pas.

Voler des clés privées, des Bitcoins et des crypto-monnaies

Les logiciels malveillants qui collectent et récupèrent les données des portefeuilles chauds ou des portefeuilles non dépositaires des utilisateurs sont appelés « Cryware ». Ce logiciel se concentre sur l'attaque des portefeuilles qui agissent comme des extensions de navigateur (par exemple MetaMask, Coinbase Wallet, etc.), qui permettent aux attaquants d'accéder aux données du portefeuille et de transférer rapidement des actifs cryptographiques vers votre portefeuille. Et comme il s’agit de transactions blockchain, ce vol est irréversible.

La plupart des Cryware sont capables d'attaquer les hot wallets depuis le navigateur Chrome. Les navigateurs Firefox et Opera ne semblent pas vulnérables aux cyberattaques spécifiques aux extensions, mais ils peuvent toujours être la cible d'attaques d'identifiants de site.

Cryware cible également les fichiers qui stockent des clés privées, volant des informations et supprimant toute trace de vol. L'un des Cryware les plus populaires est Mars Stealer, avec la capacité d'attaquer plus de 40 portefeuilles cryptographiques de navigateur pour voler des clés privées. Mars Stealer peut même être acheté sur le dark web pour seulement 140 $, ce qui permet aux méchants d'accéder facilement à cet outil malveillant.

Un autre Cryware populaire est Clipper, actif depuis 2017. Clipper utilise le presse-papiers de l'utilisateur pour remplacer l'adresse cryptographique cible par celle du pirate informatique. Lorsque les victimes copient et collent l’adresse d’un portefeuille pour payer un ami, elles transfèrent de l’argent à l’attaquant. Étant donné que les adresses cryptographiques sont souvent très longues, les victimes peuvent facilement les ignorer, même lorsqu’elles tentent de comparer chaque caractère d’adresse. Le logiciel de cryptage Clipper a été trouvé sur la base de Bitcoin et Ethereum.

Étapes à suivre pour éviter les attaques de logiciels malveillants

Les utilisateurs peuvent prendre certaines mesures pour réduire le risque d’attaques de crypto-malwares :

  • Verrouillez les portefeuilles chauds lorsque vous ne négociez pas souvent. Déconnectez les sites Web connectés aux hot wallets.
  • Ne stockez pas les informations de clé privée en texte brut (qui peut facilement être volé) et soyez prudent lorsque vous copiez et collez les informations de mot de passe.
  • Fermez la session du navigateur chaque fois que la transaction est terminée.
  • Méfiez-vous des liens suspects vers des sites Web et des applications de portefeuille, et vérifiez les transactions et les approbations du portefeuille cryptographique.
  • Ne partagez pas d’informations de clé privée ou de phrases de départ.
  • Utilisez des portefeuilles avec authentification multifacteur ou des portefeuilles matériels pour stocker les clés privées hors ligne.
  • Vérifiez toutes les extensions de fichiers que vous téléchargez.

Verdict

L'accès à des liens inconnus ou le téléchargement de logiciels compromis créent d'énormes risques pour les utilisateurs de crypto. Avec des méthodes d'attaque sophistiquées, utilisant les ordinateurs des utilisateurs pour extraire des cryptomonnaies ou voler des clés privées et d'autres cryptomonnaies, les attaques de logiciels malveillants menacent la majorité des utilisateurs de cryptomonnaies.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez CoinCu Telegram pour suivre l'actualité : https://t.me/coincunews

Suivez la chaîne Youtube CoinCu | Suivez la page Facebook de CoinCu

Lucian

Nouvelles CoinCu

Qu’est-ce qu’un logiciel malveillant ? Attaque de distribution de logiciels malveillants dans la crypto 2022

Qu’est-ce qu’un logiciel malveillant ? Attaque de distribution de logiciels malveillants dans la crypto 2022

La forme d’attaque via des liens étranges ou de faux logiciels n’est plus étrangère aux internautes. Avec l'avènement de la cryptographie, des logiciels malveillants continuent d'être développés pour voler les informations des utilisateurs et utiliser les appareils des victimes pour extraire des crypto-monnaies.

Qu'est-ce qu'un malware?

Les attaques par distribution de logiciels malveillants sont des formes courantes de cyberattaques menées via des logiciels malveillants. En créant et en utilisant ce logiciel, les cyber-attaquants accèdent aux informations d'identification et aux comptes privilégiés de la victime, effectuant ainsi des actions non autorisées sur le système et volant des informations. finances personnelles ou professionnelles.

Certains logiciels malveillants couramment utilisés sont les logiciels espions (spyware), les ransomwares (ransomware), les virus et les vers (logiciels malveillants qui peuvent se propager)… dans le système de la victime via un faux lien ou logiciel.

Qu’est-ce qu’une attaque de distribution de logiciels malveillants dans la cryptographie ?

Crypto Malware est un logiciel malveillant installé sur l'ordinateur d'une victime après qu'elle ait cliqué sur un lien de phishing ou téléchargé un logiciel compromis. Les attaques de distribution de logiciels malveillants peuvent être utilisées à de nombreuses fins différentes, telles que l'extraction de crypto-monnaies en utilisant les ressources informatiques de la victime, l'accès à des informations personnelles telles que des clés privées, le vol de Bitcoins, la mort électrique et le fiat… à l'insu de la victime.

Types d'attaques de logiciels malveillants en crypto

Extraction de crypto-monnaie via des logiciels malveillants

Pour comprendre comment les logiciels malveillants exploitent les crypto-monnaies, il est d’abord nécessaire de comprendre ce qu’est le crypto mining.

Le crypto mining, ou « minage », est le processus de création d’une pièce de monnaie, dans lequel les « mineurs » résolvent des équations mathématiques complexes pour confirmer les transactions sur la blockchain, générant ainsi de nouveaux blocs. Cette activité est légale et les mineurs seront récompensés par des crypto-monnaies.

L’extraction de crypto-monnaie via des logiciels malveillants est également connue sous le nom de malware de crypto-minage ou cryptojacking. Lorsque vous cliquez sur un lien inconnu ou téléchargez un logiciel compromis, l'ordinateur de la victime infectée lance automatiquement le logiciel malveillant, extrait la crypto-monnaie et la renvoie dans le portefeuille de l'attaquant.

Dans la plupart des cas, ce crypto-malware peut s'exécuter indépendamment indéfiniment après son exécution sur l'appareil de la victime. Chaque fois que la victime utilise son appareil, un malware est lancé. La victime ne recevra aucun actif cryptographique et subira de graves pertes de ressources informatiques et de puissance de traitement. De cette façon, les attaquants peuvent obtenir un profit constant, à condition que cela ne soit pas détecté.

Une autre méthode d’infection « avancée » consiste à utiliser des publicités ou des sites Web compromis. Lorsqu'un utilisateur visite un site Web infecté, le script s'exécute automatiquement sur son appareil. Cette forme d'attaque est d'autant plus difficile à détecter que le code malveillant n'est pas stocké sur l'ordinateur mais dans le navigateur.

Depuis 2019, un logiciel malveillant se faisant passer pour l'application Google Translate a infecté subrepticement quelque 112,000 11 ordinateurs dans XNUMX pays, les obligeant à exploiter Monero (XMR) et à l'envoyer dans le portefeuille de l'attaquant. le personnel de ces appareils ne le sait pas.

Voler des clés privées, des Bitcoins et des crypto-monnaies

Les logiciels malveillants qui collectent et récupèrent les données des portefeuilles chauds ou des portefeuilles non dépositaires des utilisateurs sont appelés « Cryware ». Ce logiciel se concentre sur l'attaque des portefeuilles qui agissent comme des extensions de navigateur (par exemple MetaMask, Coinbase Wallet, etc.), qui permettent aux attaquants d'accéder aux données du portefeuille et de transférer rapidement des actifs cryptographiques vers votre portefeuille. Et comme il s’agit de transactions blockchain, ce vol est irréversible.

La plupart des Cryware sont capables d'attaquer les hot wallets depuis le navigateur Chrome. Les navigateurs Firefox et Opera ne semblent pas vulnérables aux cyberattaques spécifiques aux extensions, mais ils peuvent toujours être la cible d'attaques d'identifiants de site.

Cryware cible également les fichiers qui stockent des clés privées, volant des informations et supprimant toute trace de vol. L'un des Cryware les plus populaires est Mars Stealer, avec la capacité d'attaquer plus de 40 portefeuilles cryptographiques de navigateur pour voler des clés privées. Mars Stealer peut même être acheté sur le dark web pour seulement 140 $, ce qui permet aux méchants d'accéder facilement à cet outil malveillant.

Un autre Cryware populaire est Clipper, actif depuis 2017. Clipper utilise le presse-papiers de l'utilisateur pour remplacer l'adresse cryptographique cible par celle du pirate informatique. Lorsque les victimes copient et collent l’adresse d’un portefeuille pour payer un ami, elles transfèrent de l’argent à l’attaquant. Étant donné que les adresses cryptographiques sont souvent très longues, les victimes peuvent facilement les ignorer, même lorsqu’elles tentent de comparer chaque caractère d’adresse. Le logiciel de cryptage Clipper a été trouvé sur la base de Bitcoin et Ethereum.

Étapes à suivre pour éviter les attaques de logiciels malveillants

Les utilisateurs peuvent prendre certaines mesures pour réduire le risque d’attaques de crypto-malwares :

  • Verrouillez les portefeuilles chauds lorsque vous ne négociez pas souvent. Déconnectez les sites Web connectés aux hot wallets.
  • Ne stockez pas les informations de clé privée en texte brut (qui peut facilement être volé) et soyez prudent lorsque vous copiez et collez les informations de mot de passe.
  • Fermez la session du navigateur chaque fois que la transaction est terminée.
  • Méfiez-vous des liens suspects vers des sites Web et des applications de portefeuille, et vérifiez les transactions et les approbations du portefeuille cryptographique.
  • Ne partagez pas d’informations de clé privée ou de phrases de départ.
  • Utilisez des portefeuilles avec authentification multifacteur ou des portefeuilles matériels pour stocker les clés privées hors ligne.
  • Vérifiez toutes les extensions de fichiers que vous téléchargez.

Verdict

L'accès à des liens inconnus ou le téléchargement de logiciels compromis créent d'énormes risques pour les utilisateurs de crypto. Avec des méthodes d'attaque sophistiquées, utilisant les ordinateurs des utilisateurs pour extraire des cryptomonnaies ou voler des clés privées et d'autres cryptomonnaies, les attaques de logiciels malveillants menacent la majorité des utilisateurs de cryptomonnaies.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez CoinCu Telegram pour suivre l'actualité : https://t.me/coincunews

Suivez la chaîne Youtube CoinCu | Suivez la page Facebook de CoinCu

Lucian

Nouvelles CoinCu

Visité 56 fois, 1 visite(s) aujourd'hui