Как защитить свои биткоины от клавиатурных шпионов

Как защитить свои биткоины от клавиатурных шпионов

https://t.me/crypto_sharks_channel

Клавиатурный шпион (или кейлоггер) ― это вредоносная программа, которая сохраняет данные о том, какие клавиши вы нажимали, чтобы потом переслать их взломщику. Она представляет собой значительную угрозу для заначки с биткоинами. Такие программки могут быть запущены на вашем компьютере или смартфоне даже сейчас ― обнаружить их практически невозможно. Задача такого ПО заключается в том, чтобы скопировать каждый пароль и PIN-код, которые вы вводите. Поскольку эта информация отправляется обратно к злоумышленнику, он без особых усилий может получит полный доступ к вашим биткоин-кошелькам.

Для того, чтобы узнать больше о защите криптовалюты от подобной угрозы, Bitcoin.com поговорил с Магни Сигурдссоном, исследователем «вирусов» в компании Cyren.

Cyren ― это облачный сервис, который предназначен для выявления всяческих угроз и анализа безопасности. Его услугами обычно пользуются поставщики программного и аппаратного обеспечения, провайдеры и так называемые VAR-ы (англ. «value-added reseller»). Решениями компании пользуются многие крупнейшие технологические компании мира, такие как Dell, Google, McAfee и Microsoft ― во всяком случае, именно так говорится на их сайте. Облачная платформа для безопасности обрабатывает более 17 миллиардов транзакций в день. Компания предоставляет защиту для более чем 600 миллионов пользователей.

Угроза биткоин-кошелькам

Bitcoin.com (BC): Как часто компьютеры заражаются кейлоггерами, которые способны украсть биткоин-кошельки?

Cyren (c): Подобное программное обеспечение гуляет по сети с 2012 года. В 2013 случился всплеск активности таких вирусов, поэтому трудно сказать, сколько техники было инфицировано с того времени. По нашим оценкам существуют сотни тысяч всяческих типов вредоносных программ для кражи криптовалюты.

Все они пытаются «угнать» одни и те же вещи: кошелек, крипто-адрес (Биткоин-адрес) и пароль, защищающий клиент. Разница заключается в том, как они это делают и на какой платформе.

Типичные пути заражения

BC: Сколько всего есть способов «заразить» компьютер таким вирусом?

C: Чаще это происходит посредством электронного письма с прикрепленным файлом. Этот файл может быть самого разного формата:

Документ Word или Excel;

PDF;

JavaScript;

Исполняемый файл (.exe).

Обычно электронное письмо представляет собой поддельный счет-оплату из банка, компании, занимающейся доставкой или подобного.

Есть и классический метод распространения через флэшки. Создатель вредоносного программного обеспечения раскидывает флэшки с вирусом по городу или возле офисного здания, на которое он «нацелен». Когда жертва находит флэшку и вставляет её в компьютер, чтобы посмотреть, что же там такое, выполняется автоматический скрипт, заражающий систему.

Часто случаются и непреднамеренные загрузки. Жертва может случайно попасть на вредоносную веб-страницу, из которой автоматически скачивается вирус. В эти дни весьма популярны вредоносные ссылки или прикрепления, распространяемые через социальные сети.

Мобильные операционные системы

BC: Является ли мобильная ОС более безопасной, чем настольный ПК?

C: Мобильные ОС и вправду могут быть безопаснее, если пользователи пользуются исключительно приложениями из Google Play Store или iOS App Store и не ставят программы из неизвестных источников.

В 2013 был один вирус, использующий баг в системе Android для кражи информации, но тогда все исправили.

Вирусы, имеющие отношение к криптовалюте, чаще всего имели вид «порядочного» приложения, к примеру, «фонарика». Они майнили коины в фоновом режиме без ведома пользователя.

В Android и iOS с кейлоггингом обращаются по всей строгости, поэтому чаще для этого используют настольные ПК.

Как проверить, если ли в системе кейлоггер

BC: Как мы можем проверить, шпионят ли за нашими данными?

C: Для пользователей Windows: проверьте запущенные процессы с помощью Диспетчера Задач. Посмотрите, нет ли там ничего необычного.

Также не помешает исследовать исходящий сетевой трафик. Высматривайте подозрительные соединения.

Профилактика «инфекции»

BC: Как мы можем предохраниться от заражения клавиатурными шпионами?

C: Конечно, не стоит открывать странные прикрепления или кликать на ссылки в письмах, которые не вызывают уверенности. Всегда проверяйте отправителя, проверяя email-адрес. Если вы не ожидали получить документ или другой файл ― позвольте специалисту разобраться, в чем там дело.

Стандартный совет ― защищайте ПК с помощью обновленного антивируса. Но имейте в виду, что антивирусные программы распознают меньше половины вирусных атак.

Устранение клавиатурных шпионов

BC: Как лучше всего избавиться от кейлоггера?

C: В первую очередь просканируйте компьютер антивирусной программой последней версии ― возможно, она справится со шпионом самостоятельно.

Откройте Диспетчер Задач (Windows) или Мониторинг Системы (Mac) и проверьте каждый работающий процесс. Если вы обнаружите кейлоггер ― удалите его:

Из папки, в которой он запускается;

Из регистра;

Отовсюду, где только можно.

Поищите имя процесса в Интернете. Если оно часто встречается ― вы наверняка найдете инструкции по его устранению вируса.

После удаления клавиатурного шпиона не помешает перезагрузить систему и проследить за процессами. Так вы будете знать, не появляется ли он снова.

https://t.me/crypto_sharks_channel

Report Page