Биткоин. Угрозы обмена буфера

Биткоин. Угрозы обмена буфера

Я - Бизнесмен

Обнаруженная «Лабораторией Касперского» новая атака, называемая CryptoShuffler, использует простую тактику для кражи ценных биткойнов от ничего не подозревающих пользователей: которые копируют и вставляют адреса.

Сперва, злоумышленники компрометируют целевые устройства, а код CryptoShuffler начинает отслеживать активность буфера обмена. Это потому, что многие пользователи копируют, а затем вставляют идентификатор кошелька получателя в поля назначения транзакций. Это намного проще, чем запоминание всей строки и более умнее, чем все вписывать ее

CryptoShuffler просто ждет, пока не обнаружит общие характеристики строки кошелька криптовалюты. Затем вредоносная программа перехватывает скопированную строку кошелька и заменяет ее непосредственно данные кошелька злоумышленников куда и перекочевывают деньги. Если пользователь не тщательно проверяет предполагаемый адрес кошелька получателя с тем что он вставил, мошенники получат средства на свои кошельки.

Как заявляла «Лаборатория Касперского», эффективность CryptoShuffler показывает, что «многие виды вредоносных программ стараются сохранить низкий профиль и работать как можно более незаметно». Сидя спокойно в памяти и контролируя только временный процесс буферизации клипов и вставкой, пользователи не увидят ухудшения производительности, случайных всплывающих окон или сообщений о выкупе.

Поскольку биткойн транзакции - это один из способов, если обе стороны согласны с оплатой, существует мало возможностей для пользователей, которые стали жертвами. Хотя этот троянец достиг пика активности в конце прошлого года, он наслаждается новой жизнью, взлета биткойнов.

Создание монетного двора при помощи атаки вредоносного ПО биткоина.

Угрозы буфера обмена - не единственные атаки вредоносного ПО, предназначенные для криптовалюты. Би-би-си отметила, что вредоносное ПО для майнинга монеты быстро становится проблемой для веб-сайтов.

Фактически, Google рассматривает возможность развертывания защиты Chrome для защиты устройств от использования ресурсов биткойн-майнинга. Но эти зловредные майнеры оставляют следы своей деятельности, и мощность обработки устройства может быть значительно уменьшена, поскольку мошенники используют каждый доступный цикл, чтобы захватить больше монет.

Между тем CryptoShuffler использует растущую повсеместность криптовалюты. Теперь у пользователей есть типичные процессы покупки, которые включают копирование и вставку адресов для отправки, чтобы ускорить процесс оплаты. Используя повседневное поведение, а не действия на сетевом уровне или уровне ОС, злоумышленники пользуются большим успехом и снижают вероятность обнаружения.

Это ставит перед пользователями ответственность за любые подозрительные процессы и избегать потенциально скомпрометированных загрузок или вложений электронной почты. . Kaspersky выявил Trojan-Banker.Win32.CryptoShuffler.gen как наиболее распространенный вариант.

Report Page