02.12.2017

Хакеры украли более 150 000 долларов с кошельков Zcash,Ethereum и Bitcoin


Анонимная группа хакеров начала нацеливаться на кошельки Биткоин, ZCash, Ethereum и Monero с вредоносными программами, известными как CryptoShuffler, успешно крадя 150 000 долларов от пользовательских кошельков за последние несколько месяцев.

CryptoShuffler - это тип вредоносного ПО, который заражает компьютеры и мобильные телефоны посредством фишинговых атак в виде электронных писем, вложений и сообщений. Как только CryptoShuffler проникает в систему, он лениво работает за кулисами, ожидая обнаружения кошелька криптовалюта в буфере обмена. Когда пользователь копирует и вставляет адрес кошелька криптовалюта, например, биткоин-адрес, вредоносное ПО CryptoShuffler автоматически изменяет адрес биткоина в буфере обмена на адрес кошелька CryptoShuffler.

Для жертв трудно определить внезапное изменение адреса, так как вредоносное ПО CryptoShuffler имеет десятки тысяч адресов в своей системе. Используя свой алгоритм, он выбирает адрес из своего пула, который наиболее похож на адрес жертвы, и заменяет адрес жертвы одним из своих адресов, перенаправляя средства на кошельки криптовалютной группы хакерской группы.

Также сложно обнаружить и удалить вредоносное ПО CryptoShuffler или любого типа вредоносных программ с таргетингом на криптовалюты в своем роде, поскольку они работают бездействия в операционной системе. В большинстве случаев даже полный формат или заводской сброс не удаляют вредоносное ПО. Необходима чистая стирка жестких дисков.

Хотя трудно обнаружить и устранить вредоносное ПО после его проникновения в операционную систему, нетрудно предотвратить, чтобы какой-либо тип криптовалютного кошелька, предназначенный для вредоносного ПО, попадал в систему. Обычно эти типы вредоносных программ могут быть установлены только на устройства с помощью внешних фишинговых атак и загрузки вложений, файлов и изображений. Следовательно, помимо включения антивирусного программного обеспечения важно проверить файлы, загружаемые на устройство, чтобы убедиться, что они не содержат вредоносных программ.

Кроме того, другим способом предотвращения перераспределения средств является двойная проверка введенного адреса кошелька криптовалюты. Поскольку CryptoShuffler автоматически изменяет адрес, когда он попадает в буфер обмена, безопасный подход заключается в подтверждении адреса, который был скопирован и вставлен, и соответствует ли он адресу получателя.

Пользователь Ethereum с онлайн-псевдонимом «Apneal» однажды стал жертвой вредоносного ПО CryptoShuffler. Когда Apneal отправил пару небольших транзакций в эфир из MyEtherWallet, Apneal заметил, что транзакции не поступали в кошелек получателей после многих часов. Apneal позже обнаружил, что буфер обмена автоматически менял адрес после копирования и вставки, перенаправляя транзакции Ether.

«Скопируйте адрес из MyEtherWallet, вставьте в блокнот. Он изменил его прямо на месте. Может, я не копировал? Скопируйте пасту снова, тот же адрес. Может быть, мой буфер обмена не смывается? Скопируйте другой текст на экран и вставьте, который работает, снова скопируйте адрес и вставьте его, появится тот же самый другой адрес. Что-то напуганное с MyEtherWallet? Откройте Firefox, перейдите в мой кошелек, скопируйте-вставьте. Это прекрасно работает. Это на мой взгляд, - писал Апнел.
Анонимная группа хакеров начала нацеливаться на кошельки Биткоин, ZCash, Ethereum и Monero с вредоносными программами, известными как CryptoShuffler, успешно крадя 150 000 долларов от пользовательских кошельков за последние несколько месяцев.

CryptoShuffler - это тип вредоносного ПО, который заражает компьютеры и мобильные телефоны посредством фишинговых атак в виде электронных писем, вложений и сообщений. Как только CryptoShuffler проникает в систему, он лениво работает за кулисами, ожидая обнаружения кошелька криптовалюта в буфере обмена. Когда пользователь копирует и вставляет адрес кошелька криптовалюта, например, биткоин-адрес, вредоносное ПО CryptoShuffler автоматически изменяет адрес биткойна в буфере обмена на адрес кошелька CryptoShuffler.

Для жертв трудно определить внезапное изменение адреса, так как вредоносное ПО CryptoShuffler имеет десятки тысяч адресов в своей системе. Используя свой алгоритм, он выбирает адрес из своего пула, который наиболее похож на адрес жертвы, и заменяет адрес жертвы одним из своих адресов, перенаправляя средства на кошельки криптовалютной группы хакерской группы.

Также сложно обнаружить и удалить вредоносное ПО CryptoShuffler или любого типа вредоносных программ с таргетингом на криптовалюты в своем роде, поскольку они работают бездействия в операционной системе. В большинстве случаев даже полный формат или заводской сброс не удаляют вредоносное ПО. Необходима чистая стирка жестких дисков.

Хотя трудно обнаружить и устранить вредоносное ПО после его проникновения в операционную систему, нетрудно предотвратить, чтобы какой-либо тип криптовалютного кошелька, предназначенный для вредоносного ПО, попадал в систему. Обычно эти типы вредоносных программ могут быть установлены только на устройства с помощью внешних фишинговых атак и загрузки вложений, файлов и изображений. Следовательно, помимо включения антивирусного программного обеспечения важно проверить файлы, загружаемые на устройство, чтобы убедиться, что они не содержат вредоносных программ.

Кроме того, другим способом предотвращения перераспределения средств является двойная проверка введенного адреса кошелька криптовалюты. Поскольку CryptoShuffler автоматически изменяет адрес, когда он попадает в буфер обмена, безопасный подход заключается в подтверждении адреса, который был скопирован и вставлен, и соответствует ли он адресу получателя.

Пользователь Ethereum с онлайн-псевдонимом «Apneal» однажды стал жертвой вредоносного ПО CryptoShuffler. Когда Apneal отправил пару небольших транзакций в эфир из MyEtherWallet, Apneal заметил, что транзакции не поступали в кошелек получателей после многих часов. Apneal позже обнаружил, что буфер обмена автоматически менял адрес после копирования и вставки, перенаправляя транзакции Ether.

«Скопируйте адрес из MyEtherWallet, вставьте в блокнот. Он изменил его прямо на месте. Может, я не копировал? Скопируйте пасту снова, тот же адрес. Может быть, мой буфер обмена не смывается? Скопируйте другой текст на экран и вставьте, который работает, снова скопируйте адрес и вставьте его, появится тот же самый другой адрес. Что-то напуганное с MyEtherWallet? Откройте Firefox, перейдите в мой кошелек, скопируйте-вставьте. Это прекрасно работает. Это на мой взгляд, - писал Апнел.

Анонимная группа хакеров начала нацеливаться на кошельки Биткойн, ZCash, Ethereum и Monero с вредоносными программами, известными как CryptoShuffler, успешно крадя 150 000 долларов от пользовательских кошельков за последние несколько месяцев.

CryptoShuffler - это тип вредоносного ПО, который заражает компьютеры и мобильные телефоны посредством фишинговых атак в виде электронных писем, вложений и сообщений. Как только CryptoShuffler проникает в систему, он лениво работает за кулисами, ожидая обнаружения кошелька криптовалюта в буфере обмена. Когда пользователь копирует и вставляет адрес кошелька криптовалюта, например, биткойн-адрес, вредоносное ПО CryptoShuffler автоматически изменяет адрес биткойна в буфере обмена на адрес кошелька CryptoShuffler.

Для жертв трудно определить внезапное изменение адреса, так как вредоносное ПО CryptoShuffler имеет десятки тысяч адресов в своей системе. Используя свой алгоритм, он выбирает адрес из своего пула, который наиболее похож на адрес жертвы, и заменяет адрес жертвы одним из своих адресов, перенаправляя средства на кошельки криптовалютной группы хакерской группы.

Также сложно обнаружить и удалить вредоносное ПО CryptoShuffler или любого типа вредоносных программ с таргетингом на криптовалюты в своем роде, поскольку они работают бездействия в операционной системе. В большинстве случаев даже полный формат или заводской сброс не удаляют вредоносное ПО. Необходима чистая стирка жестких дисков.

Хотя трудно обнаружить и устранить вредоносное ПО после его проникновения в операционную систему, нетрудно предотвратить, чтобы какой-либо тип криптовалютного кошелька, предназначенный для вредоносного ПО, попадал в систему. Обычно эти типы вредоносных программ могут быть установлены только на устройства с помощью внешних фишинговых атак и загрузки вложений, файлов и изображений. Следовательно, помимо включения антивирусного программного обеспечения важно проверить файлы, загружаемые на устройство, чтобы убедиться, что они не содержат вредоносных программ.

Кроме того, другим способом предотвращения перераспределения средств является двойная проверка введенного адреса кошелька криптовалюты. Поскольку CryptoShuffler автоматически изменяет адрес, когда он попадает в буфер обмена, безопасный подход заключается в подтверждении адреса, который был скопирован и вставлен, и соответствует ли он адресу получателя.

Пользователь Ethereum с онлайн-псевдонимом «Apneal» однажды стал жертвой вредоносного ПО CryptoShuffler. Когда Apneal отправил пару небольших транзакций в эфир из MyEtherWallet, Apneal заметил, что транзакции не поступали в кошелек получателей после многих часов. Apneal позже обнаружил, что буфер обмена автоматически менял адрес после копирования и вставки, перенаправляя транзакции Ether.

«Скопируйте адрес из MyEtherWallet, вставьте в блокнот. Он изменил его прямо на месте. Может, я не копировал? Скопируйте пасту снова, тот же адрес. Может быть, мой буфер обмена не смывается? Скопируйте другой текст на экран и вставьте, который работает, снова скопируйте адрес и вставьте его, появится тот же самый другой адрес. Что-то напуганное с MyEtherWallet? Откройте Firefox, перейдите в мой кошелек, скопируйте-вставьте. Это прекрасно работает. Это на мой взгляд, - писал Апнел.

Комментариев нет:

Отправить комментарий

Анализ веб сайтов Kwork.ru - услуги фрилансеров от 500 руб. Яндекс.Метрика Рейтинг@Mail.ru