Nektar Network начинает первую эпоху Nektar Drops — награды за постоянное участие Прибыль Tether в первом квартале достигла рекорда — $1 миллиарда Запуск новой монеты-мема $ROCKY превысил 20 миллионов долларов за 3 дня, бросая вызов рыночным тенденциям Китайская полиция задержала подозреваемого в схеме фальшивой идентификации в афере с воздушным сбросом STRK Виталик предупреждает о рисках, связанных с аппаратным кошельком, и поддерживает подход Multisig для обеспечения безопасности! В апреле ежемесячная производительность биткоина достигла худшего уровня с конца 2022 года World of Dypians предлагает WOD на сумму до 1 миллиона долларов и премиум-подписки на сумму до 225,000 XNUMX долларов США в рамках программы BNB Chain Airdrop Alliance. Blur теперь в публичной сети Blast! ETF Futures по-прежнему демонстрирует положительные признаки, несмотря на конфликт с SEC Крипто-майнинг в Арканзасе сталкивается с проблемами из-за двух новых законопроектов

Что такое вредоносное ПО? Атака по распространению вредоносного ПО в криптовалюте 2022 года

Что такое вредоносное ПО? Атака по распространению вредоносного ПО в криптовалюте 2022 года

Форма атаки через странные ссылки или поддельное программное обеспечение больше не является странной для пользователей Интернета. С появлением криптовалют продолжают разрабатываться вредоносные программы для кражи пользовательской информации, а также использования устройств жертв для майнинга криптовалют.

Что такое вредоносное ПО?

Атаки путем распространения вредоносного ПО — это распространенная форма кибератак, осуществляемых с помощью вредоносного программного обеспечения. Создавая и используя это программное обеспечение, киберзлоумышленники получают доступ к учетным данным и привилегированным учетным записям жертвы, тем самым совершая несанкционированные действия в системе и похищая информацию. личные или деловые финансы.

Некоторые часто используемые вредоносные программы — это шпионские программы (шпионские программы), программы-вымогатели (программы-вымогатели), вирусы и черви (вредоносное программное обеспечение, которое может распространяться)… в систему жертвы через поддельную ссылку или программное обеспечение.

Что такое атака, распространяющая вредоносное ПО в криптографии?

Crypto Malware — это вредоносное программное обеспечение, которое устанавливается на компьютер жертвы после того, как она нажмет на фишинговую ссылку или загрузит скомпрометированное программное обеспечение. Атаки по распространению вредоносного ПО могут использоваться для самых разных целей, таких как майнинг криптовалют с использованием компьютерных ресурсов жертвы, доступ к личной информации, такой как закрытые ключи, кража биткойнов, смерть от электричества и фиатные деньги… без ведома жертвы.

Типы вредоносных атак в криптографии

Майнинг криптовалюты с помощью вредоносного ПО

Чтобы понять, как вредоносное ПО добывает криптовалюту, сначала необходимо понять, что такое майнинг криптовалют.

Крипто-майнинг, или «майнинг», — это процесс создания монеты, в котором «майнеры» решают сложные математические уравнения для подтверждения транзакций в блокчейне, тем самым генерируя новые блоки. Эта деятельность является законной, и майнеры будут вознаграждены криптовалютой.

Майнинг криптовалюты с помощью вредоносного ПО также известен как вредоносное ПО для майнинга криптовалют или криптоджекинг. При нажатии на незнакомую ссылку или загрузке скомпрометированного программного обеспечения компьютер зараженной жертвы автоматически запускает вредоносное ПО, майнит криптовалюту и отправляет ее обратно на кошелек злоумышленника.

В большинстве случаев это крипто-вредоносное ПО может работать независимо в течение неопределенного времени после запуска на устройстве жертвы. Всякий раз, когда жертва использует свое устройство, запускается вредоносное ПО. Жертва не получит никаких криптоактивов, но при этом понесет серьезную потерю вычислительных ресурсов и вычислительной мощности. Таким образом, злоумышленники могут получать стабильную прибыль – пока она остается незамеченной.

Другой «продвинутый» метод заражения — через скомпрометированную рекламу или веб-сайты. Когда пользователь посещает зараженный веб-сайт, скрипт автоматически запускается на его устройстве. Эту форму атаки еще сложнее обнаружить, поскольку вредоносный код хранится не на компьютере, а в браузере.

С 2019 года вредоносное ПО, маскирующееся под приложение Google Translate, тайно заразило около 112,000 11 компьютеров в XNUMX странах, вынудив их майнить Monero (XMR) и отправлять его на кошелек злоумышленника. персонал этих устройств не знает.

Украсть приватные ключи, биткойны и криптовалюты

Вредоносное ПО, которое собирает и извлекает данные из горячих или некастодиальных кошельков пользователей, называется «Cryware». Это программное обеспечение ориентировано на атаку кошельков, которые действуют как расширения браузера (например, MetaMask, Coinbase Wallet и т. д.), которые позволяют злоумышленникам получить доступ к данным кошелька и быстро переносить криптоактивы на ваш кошелек. А поскольку это транзакции блокчейна, эта кража необратима.

Большинство Cryware способны атаковать горячие кошельки из браузера Chrome. Браузеры Firefox и Opera, похоже, не уязвимы для кибератак, связанных с расширениями, но они все равно могут стать объектами атак на учетные данные сайта.

Cryware также нацелена на файлы, в которых хранятся закрытые ключи, похищая информацию и удаляя все следы кражи. Одной из самых популярных Cryware является Mars Stealer, способная атаковать более 40 криптокошельков браузеров с целью кражи закрытых ключей. Mars Stealer можно даже купить в темной сети всего за 140 долларов, что позволяет злоумышленникам легко получить доступ к этому мошенническому инструменту.

Еще одна популярная Cryware — Clipper, которая активна с 2017 года. Clipper использует буфер обмена пользователя для замены целевого крипто-адреса на хакерский. Когда жертвы копируют и вставляют адрес кошелька, чтобы заплатить другу, они переводят деньги злоумышленнику. Поскольку криптоадреса часто бывают очень длинными, жертвы могут легко их не заметить, даже при попытке сравнить каждый символ адреса. Программное обеспечение для шифрования Clipper было найдено на базе Биткойна и Эфириума.

Действия, которые следует предпринять, чтобы избежать атаки вредоносного ПО

Есть несколько вещей, которые пользователи могут сделать, чтобы снизить риск атак крипто-вредоносных программ:

  • Блокируйте горячие кошельки, если торгуете нечасто. Отключите сайты, подключенные к горячим кошелькам.
  • Не храните информацию о закрытом ключе в виде обычного текста (который можно легко украсть) и будьте осторожны при копировании и вставке информации о пароле.
  • Закрывайте сеанс браузера каждый раз после завершения транзакции.
  • Следите за подозрительными ссылками на веб-сайты и приложения кошельков, а также дважды проверяйте транзакции и одобрения криптовалютных кошельков.
  • Не передавайте информацию о закрытом ключе или начальные фразы.
  • Используйте кошельки с многофакторной аутентификацией или аппаратные кошельки для хранения закрытых ключей в автономном режиме.
  • Дважды проверьте все расширения файлов, которые вы загружаете.

Вердикт

Доступ к неизвестным ссылкам или загрузка скомпрометированного программного обеспечения создает огромные риски для пользователей криптовалюты. Благодаря сложным методам атаки, использующим компьютеры пользователей для майнинга криптовалюты или кражи личных ключей и других криптовалют, атака вредоносного ПО угрожает большинству пользователей криптовалюты.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего комментария к рынку и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к CoinCu Telegram, чтобы следить за новостями: https://t.me/coincunews

Следите за каналом CoinCu на YouTube | Следите за страницей CoinCu в Facebook

Люциан

Новости CoinCu

Что такое вредоносное ПО? Атака по распространению вредоносного ПО в криптовалюте 2022 года

Что такое вредоносное ПО? Атака по распространению вредоносного ПО в криптовалюте 2022 года

Форма атаки через странные ссылки или поддельное программное обеспечение больше не является странной для пользователей Интернета. С появлением криптовалют продолжают разрабатываться вредоносные программы для кражи пользовательской информации, а также использования устройств жертв для майнинга криптовалют.

Что такое вредоносное ПО?

Атаки путем распространения вредоносного ПО — это распространенная форма кибератак, осуществляемых с помощью вредоносного программного обеспечения. Создавая и используя это программное обеспечение, киберзлоумышленники получают доступ к учетным данным и привилегированным учетным записям жертвы, тем самым совершая несанкционированные действия в системе и похищая информацию. личные или деловые финансы.

Некоторые часто используемые вредоносные программы — это шпионские программы (шпионские программы), программы-вымогатели (программы-вымогатели), вирусы и черви (вредоносное программное обеспечение, которое может распространяться)… в систему жертвы через поддельную ссылку или программное обеспечение.

Что такое атака, распространяющая вредоносное ПО в криптографии?

Crypto Malware — это вредоносное программное обеспечение, которое устанавливается на компьютер жертвы после того, как она нажмет на фишинговую ссылку или загрузит скомпрометированное программное обеспечение. Атаки по распространению вредоносного ПО могут использоваться для самых разных целей, таких как майнинг криптовалют с использованием компьютерных ресурсов жертвы, доступ к личной информации, такой как закрытые ключи, кража биткойнов, смерть от электричества и фиатные деньги… без ведома жертвы.

Типы вредоносных атак в криптографии

Майнинг криптовалюты с помощью вредоносного ПО

Чтобы понять, как вредоносное ПО добывает криптовалюту, сначала необходимо понять, что такое майнинг криптовалют.

Крипто-майнинг, или «майнинг», — это процесс создания монеты, в котором «майнеры» решают сложные математические уравнения для подтверждения транзакций в блокчейне, тем самым генерируя новые блоки. Эта деятельность является законной, и майнеры будут вознаграждены криптовалютой.

Майнинг криптовалюты с помощью вредоносного ПО также известен как вредоносное ПО для майнинга криптовалют или криптоджекинг. При нажатии на незнакомую ссылку или загрузке скомпрометированного программного обеспечения компьютер зараженной жертвы автоматически запускает вредоносное ПО, майнит криптовалюту и отправляет ее обратно на кошелек злоумышленника.

В большинстве случаев это крипто-вредоносное ПО может работать независимо в течение неопределенного времени после запуска на устройстве жертвы. Всякий раз, когда жертва использует свое устройство, запускается вредоносное ПО. Жертва не получит никаких криптоактивов, но при этом понесет серьезную потерю вычислительных ресурсов и вычислительной мощности. Таким образом, злоумышленники могут получать стабильную прибыль – пока она остается незамеченной.

Другой «продвинутый» метод заражения — через скомпрометированную рекламу или веб-сайты. Когда пользователь посещает зараженный веб-сайт, скрипт автоматически запускается на его устройстве. Эту форму атаки еще сложнее обнаружить, поскольку вредоносный код хранится не на компьютере, а в браузере.

С 2019 года вредоносное ПО, маскирующееся под приложение Google Translate, тайно заразило около 112,000 11 компьютеров в XNUMX странах, вынудив их майнить Monero (XMR) и отправлять его на кошелек злоумышленника. персонал этих устройств не знает.

Украсть приватные ключи, биткойны и криптовалюты

Вредоносное ПО, которое собирает и извлекает данные из горячих или некастодиальных кошельков пользователей, называется «Cryware». Это программное обеспечение ориентировано на атаку кошельков, которые действуют как расширения браузера (например, MetaMask, Coinbase Wallet и т. д.), которые позволяют злоумышленникам получить доступ к данным кошелька и быстро переносить криптоактивы на ваш кошелек. А поскольку это транзакции блокчейна, эта кража необратима.

Большинство Cryware способны атаковать горячие кошельки из браузера Chrome. Браузеры Firefox и Opera, похоже, не уязвимы для кибератак, связанных с расширениями, но они все равно могут стать объектами атак на учетные данные сайта.

Cryware также нацелена на файлы, в которых хранятся закрытые ключи, похищая информацию и удаляя все следы кражи. Одной из самых популярных Cryware является Mars Stealer, способная атаковать более 40 криптокошельков браузеров с целью кражи закрытых ключей. Mars Stealer можно даже купить в темной сети всего за 140 долларов, что позволяет злоумышленникам легко получить доступ к этому мошенническому инструменту.

Еще одна популярная Cryware — Clipper, которая активна с 2017 года. Clipper использует буфер обмена пользователя для замены целевого крипто-адреса на хакерский. Когда жертвы копируют и вставляют адрес кошелька, чтобы заплатить другу, они переводят деньги злоумышленнику. Поскольку криптоадреса часто бывают очень длинными, жертвы могут легко их не заметить, даже при попытке сравнить каждый символ адреса. Программное обеспечение для шифрования Clipper было найдено на базе Биткойна и Эфириума.

Действия, которые следует предпринять, чтобы избежать атаки вредоносного ПО

Есть несколько вещей, которые пользователи могут сделать, чтобы снизить риск атак крипто-вредоносных программ:

  • Блокируйте горячие кошельки, если торгуете нечасто. Отключите сайты, подключенные к горячим кошелькам.
  • Не храните информацию о закрытом ключе в виде обычного текста (который можно легко украсть) и будьте осторожны при копировании и вставке информации о пароле.
  • Закрывайте сеанс браузера каждый раз после завершения транзакции.
  • Следите за подозрительными ссылками на веб-сайты и приложения кошельков, а также дважды проверяйте транзакции и одобрения криптовалютных кошельков.
  • Не передавайте информацию о закрытом ключе или начальные фразы.
  • Используйте кошельки с многофакторной аутентификацией или аппаратные кошельки для хранения закрытых ключей в автономном режиме.
  • Дважды проверьте все расширения файлов, которые вы загружаете.

Вердикт

Доступ к неизвестным ссылкам или загрузка скомпрометированного программного обеспечения создает огромные риски для пользователей криптовалюты. Благодаря сложным методам атаки, использующим компьютеры пользователей для майнинга криптовалюты или кражи личных ключей и других криптовалют, атака вредоносного ПО угрожает большинству пользователей криптовалюты.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего комментария к рынку и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к CoinCu Telegram, чтобы следить за новостями: https://t.me/coincunews

Следите за каналом CoinCu на YouTube | Следите за страницей CoinCu в Facebook

Люциан

Новости CoinCu

Посетили 56 раз, 1 визит(а) сегодня