O que é malware? Ataque de distribuição de malware em criptografia 2022

O que é malware? Ataque de distribuição de malware em criptografia 2022

A forma de ataque através de links estranhos ou softwares falsos já não é estranha aos internautas. Com o advento da criptografia, o malware continua a ser desenvolvido para roubar informações do usuário, bem como usar os dispositivos das vítimas para minerar criptomoedas.

O que é malware?

Os ataques de distribuição de malware são formas comuns de ataques cibernéticos realizados por meio de software malicioso. Ao criar e utilizar este software, os cibercriminosos obtêm acesso às credenciais e contas privilegiadas da vítima, realizando assim ações não autorizadas no sistema e roubando informações. finanças pessoais ou empresariais.

Alguns malwares comumente usados ​​são spyware (spyware), ransomware (ransomware), vírus e worms (software malicioso que pode se espalhar)… no sistema da vítima por meio de um link ou software falso.

O que é um ataque de distribuição de malware em criptografia?

Crypto Malware é um software malicioso instalado no computador da vítima depois que ela clica em um link de phishing ou baixa um software comprometido. Os ataques de distribuição de malware podem ser usados ​​para diversos fins, como mineração de criptomoedas usando os recursos do computador da vítima, acesso a informações pessoais, como chaves privadas, roubo de Bitcoins, morte por eletricidade e moeda fiduciária... sem que a vítima saiba.

Tipos de ataques de malware em criptografia

Mineração de criptomoedas por meio de malware

Para entender como o malware explora criptomoedas, primeiro é necessário entender o que é mineração de criptografia.

A mineração de criptografia, ou “mineração”, é o processo de criação de uma moeda, no qual os “mineradores” resolvem equações matemáticas complexas para confirmar as transações na blockchain, gerando assim novos blocos. Esta atividade é legal e os mineiros serão recompensados ​​com criptomoedas.

A mineração de criptomoedas por meio de malware também é conhecida como malware de mineração de criptografia ou cryptojacking. Ao clicar em um link desconhecido ou baixar um software comprometido, o computador da vítima infectada inicia automaticamente o malware, extrai a criptomoeda e a envia de volta para a carteira do invasor.

Na maioria dos casos, este cripto-malware pode ser executado de forma independente e indefinidamente após ser executado no dispositivo da vítima. Sempre que a vítima usa seu dispositivo, um malware é lançado. A vítima não receberá nenhum ativo criptográfico e sofrerá grave perda de recursos computacionais e poder de processamento. Desta forma, os atacantes podem obter um lucro constante – desde que não sejam detectados.

Outro método “avançado” de infecção é através de publicidade ou sites comprometidos. Quando um usuário visita um site infectado, o script será executado automaticamente em seu dispositivo. Essa forma de ataque é ainda mais difícil de detectar porque o código malicioso não fica armazenado no computador, mas no navegador.

Desde 2019, um malware disfarçado de aplicativo Google Translate infectou secretamente cerca de 112,000 computadores em 11 países, forçando-os a minerar Monero (XMR) e enviá-lo para a carteira do invasor. o pessoal desses dispositivos não sabe.

Roubar chaves privadas, Bitcoins e criptomoedas

O malware que coleta e recupera dados das carteiras quentes ou carteiras sem custódia dos usuários é chamado de “Cryware”. Este software se concentra em atacar carteiras que atuam como extensões de navegador (por exemplo, MetaMask, Coinbase Wallet, etc.), que permitem que invasores acessem dados de carteira e transfiram rapidamente ativos criptográficos para sua carteira. E por se tratarem de transações blockchain, esse roubo é irreversível.

A maioria dos Cryware é capaz de atacar carteiras quentes a partir do navegador Chrome. Os navegadores Firefox e Opera não parecem ser vulneráveis ​​a ataques cibernéticos específicos de extensões, mas ainda podem ser alvos de ataques a credenciais de sites.

O Cryware também tem como alvo arquivos que armazenam chaves privadas, roubando informações e removendo todos os vestígios de roubo. Um dos Cryware mais populares é o Mars Stealer, com a capacidade de atacar mais de 40 carteiras criptográficas de navegadores para roubar chaves privadas. O Mars Stealer pode até ser comprado na dark web por apenas US$ 140, facilitando o acesso de bandidos a essa ferramenta nociva.

Outro Cryware popular é o Clipper, que está ativo desde 2017. O Clipper usa a área de transferência do usuário para substituir o endereço criptográfico alvo pelo do hacker. Quando as vítimas copiam e colam o endereço de uma carteira para pagar a um amigo, elas estão transferindo dinheiro para o invasor. Como os endereços criptográficos costumam ser muito longos, eles podem ser facilmente ignorados pelas vítimas, mesmo ao tentar comparar cada caractere do endereço. O software de criptografia Clipper foi encontrado na base do Bitcoin e do Ethereum.

Etapas a serem seguidas para evitar ataques de malware

Existem algumas coisas que os usuários podem fazer para reduzir o risco de ataques de cripto-malware:

  • Bloqueie carteiras quentes quando não estiver negociando com frequência. Desconecte sites conectados a carteiras quentes.
  • Não armazene informações de chaves privadas em texto simples (que podem ser facilmente roubadas) e tenha cuidado ao copiar e colar informações de senha.
  • Feche a sessão do navegador sempre que a transação for concluída.
  • Fique atento a links suspeitos para sites e aplicativos de carteiras e verifique novamente as transações e aprovações de carteiras criptografadas.
  • Não compartilhe informações de chave privada ou frases iniciais.
  • Use carteiras com autenticação multifator ou carteiras de hardware para armazenar chaves privadas offline.
  • Verifique novamente todas as extensões de arquivo que você baixou.

Veredito

Acessar links desconhecidos ou baixar software comprometido cria enormes riscos para usuários de criptografia. Com métodos de ataque sofisticados, usando os computadores dos usuários para extrair criptografia ou roubar chaves privadas e outras criptomoedas, o ataque de malware ameaça a maioria dos usuários de criptografia.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se ao CoinCu Telegram para acompanhar as novidades: https://t.me/coincunews

Siga o canal CoinCu no Youtube | Siga a página do Facebook da CoinCu

Lucian

Notícias CoinCu

O que é malware? Ataque de distribuição de malware em criptografia 2022

O que é malware? Ataque de distribuição de malware em criptografia 2022

A forma de ataque através de links estranhos ou softwares falsos já não é estranha aos internautas. Com o advento da criptografia, o malware continua a ser desenvolvido para roubar informações do usuário, bem como usar os dispositivos das vítimas para minerar criptomoedas.

O que é malware?

Os ataques de distribuição de malware são formas comuns de ataques cibernéticos realizados por meio de software malicioso. Ao criar e utilizar este software, os cibercriminosos obtêm acesso às credenciais e contas privilegiadas da vítima, realizando assim ações não autorizadas no sistema e roubando informações. finanças pessoais ou empresariais.

Alguns malwares comumente usados ​​são spyware (spyware), ransomware (ransomware), vírus e worms (software malicioso que pode se espalhar)… no sistema da vítima por meio de um link ou software falso.

O que é um ataque de distribuição de malware em criptografia?

Crypto Malware é um software malicioso instalado no computador da vítima depois que ela clica em um link de phishing ou baixa um software comprometido. Os ataques de distribuição de malware podem ser usados ​​para diversos fins, como mineração de criptomoedas usando os recursos do computador da vítima, acesso a informações pessoais, como chaves privadas, roubo de Bitcoins, morte por eletricidade e moeda fiduciária... sem que a vítima saiba.

Tipos de ataques de malware em criptografia

Mineração de criptomoedas por meio de malware

Para entender como o malware explora criptomoedas, primeiro é necessário entender o que é mineração de criptografia.

A mineração de criptografia, ou “mineração”, é o processo de criação de uma moeda, no qual os “mineradores” resolvem equações matemáticas complexas para confirmar as transações na blockchain, gerando assim novos blocos. Esta atividade é legal e os mineiros serão recompensados ​​com criptomoedas.

A mineração de criptomoedas por meio de malware também é conhecida como malware de mineração de criptografia ou cryptojacking. Ao clicar em um link desconhecido ou baixar um software comprometido, o computador da vítima infectada inicia automaticamente o malware, extrai a criptomoeda e a envia de volta para a carteira do invasor.

Na maioria dos casos, este cripto-malware pode ser executado de forma independente e indefinidamente após ser executado no dispositivo da vítima. Sempre que a vítima usa seu dispositivo, um malware é lançado. A vítima não receberá nenhum ativo criptográfico e sofrerá grave perda de recursos computacionais e poder de processamento. Desta forma, os atacantes podem obter um lucro constante – desde que não sejam detectados.

Outro método “avançado” de infecção é através de publicidade ou sites comprometidos. Quando um usuário visita um site infectado, o script será executado automaticamente em seu dispositivo. Essa forma de ataque é ainda mais difícil de detectar porque o código malicioso não fica armazenado no computador, mas no navegador.

Desde 2019, um malware disfarçado de aplicativo Google Translate infectou secretamente cerca de 112,000 computadores em 11 países, forçando-os a minerar Monero (XMR) e enviá-lo para a carteira do invasor. o pessoal desses dispositivos não sabe.

Roubar chaves privadas, Bitcoins e criptomoedas

O malware que coleta e recupera dados das carteiras quentes ou carteiras sem custódia dos usuários é chamado de “Cryware”. Este software se concentra em atacar carteiras que atuam como extensões de navegador (por exemplo, MetaMask, Coinbase Wallet, etc.), que permitem que invasores acessem dados de carteira e transfiram rapidamente ativos criptográficos para sua carteira. E por se tratarem de transações blockchain, esse roubo é irreversível.

A maioria dos Cryware é capaz de atacar carteiras quentes a partir do navegador Chrome. Os navegadores Firefox e Opera não parecem ser vulneráveis ​​a ataques cibernéticos específicos de extensões, mas ainda podem ser alvos de ataques a credenciais de sites.

O Cryware também tem como alvo arquivos que armazenam chaves privadas, roubando informações e removendo todos os vestígios de roubo. Um dos Cryware mais populares é o Mars Stealer, com a capacidade de atacar mais de 40 carteiras criptográficas de navegadores para roubar chaves privadas. O Mars Stealer pode até ser comprado na dark web por apenas US$ 140, facilitando o acesso de bandidos a essa ferramenta nociva.

Outro Cryware popular é o Clipper, que está ativo desde 2017. O Clipper usa a área de transferência do usuário para substituir o endereço criptográfico alvo pelo do hacker. Quando as vítimas copiam e colam o endereço de uma carteira para pagar a um amigo, elas estão transferindo dinheiro para o invasor. Como os endereços criptográficos costumam ser muito longos, eles podem ser facilmente ignorados pelas vítimas, mesmo ao tentar comparar cada caractere do endereço. O software de criptografia Clipper foi encontrado na base do Bitcoin e do Ethereum.

Etapas a serem seguidas para evitar ataques de malware

Existem algumas coisas que os usuários podem fazer para reduzir o risco de ataques de cripto-malware:

  • Bloqueie carteiras quentes quando não estiver negociando com frequência. Desconecte sites conectados a carteiras quentes.
  • Não armazene informações de chaves privadas em texto simples (que podem ser facilmente roubadas) e tenha cuidado ao copiar e colar informações de senha.
  • Feche a sessão do navegador sempre que a transação for concluída.
  • Fique atento a links suspeitos para sites e aplicativos de carteiras e verifique novamente as transações e aprovações de carteiras criptografadas.
  • Não compartilhe informações de chave privada ou frases iniciais.
  • Use carteiras com autenticação multifator ou carteiras de hardware para armazenar chaves privadas offline.
  • Verifique novamente todas as extensões de arquivo que você baixou.

Veredito

Acessar links desconhecidos ou baixar software comprometido cria enormes riscos para usuários de criptografia. Com métodos de ataque sofisticados, usando os computadores dos usuários para extrair criptografia ou roubar chaves privadas e outras criptomoedas, o ataque de malware ameaça a maioria dos usuários de criptografia.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se ao CoinCu Telegram para acompanhar as novidades: https://t.me/coincunews

Siga o canal CoinCu no Youtube | Siga a página do Facebook da CoinCu

Lucian

Notícias CoinCu

Visitado 56 vezes, 1 visita(s) hoje