238 Lesungen

2025 hat bereits eine Vielzahl neuer Krypto-diebstahlender Malwares gebracht – hier sind 5, auf die Sie achten sollten

von Obyte7m2025/04/12
Read on Terminal Reader

Zu lang; Lesen

Malware ist jede bösartige Software, die entworfen wurde, um ein System zu infiltrieren und zu schädigen. Allein im Jahr 2024 wurde von über 332.000 Opfern fast 500 Millionen US-Dollar gestohlen. Der größte Einzeldiebstahl erreichte 55,48 Millionen US-Dollar, wobei das erste Quartal die höchste Aktivität sah.
featured image - 2025 hat bereits eine Vielzahl neuer Krypto-diebstahlender Malwares gebracht – hier sind 5, auf die Sie achten sollten
Obyte HackerNoon profile picture
0-item

Malware ist jede bösartige Software, die entworfen wurde, um ein System zu infiltrieren und zu schädigen, und Krypto-diebstahlende Malware zielt speziell auf digitale Vermögenswerte ab. Diese Bedrohungen kommen in vielen Formen, die Benutzer dazu verleiten, sie über gefälschte Apps, Phishing-Links oder kompromittierte Software zu installieren.


2024 alleine, wallet drainer malware stole nearly $500 million from over 332,000 victims, marking a sharp rise from the previous year.Der größte einzelne Diebstahl erreichte $55,48 Millionen, wobei das erste Quartal die höchste Aktivität sah. Hacker und Betrüger sind ziemlich aktiv, wie wir sehen können.

2024 alleine2024 alleine

SparkCat und SpyAgent

Sie wissen, dass Sie sich um Ihre privaten Schlüssel kümmern sollten, vorzugsweise außerhalb der digitalen Welt. Aber haben Sie sich jemals faul genug gefühlt, um nur einen Screenshot davon zu machen und es in Ihrer Galerie zu speichern?


Sie verwenden jetzt optische Zeichenerkennung (OCR) -Technologie, um auf Ihrem Gerät gespeicherte Bilder auf sensible Informationen zu scannen.OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.Wenn Sie jemals einen Screenshot eines Portemonnaie-Seed-Satzes, Login-Auskünfte oder persönliche Nachrichten gemacht haben, kann diese Malware es finden und an Angreifer senden - ihnen volle Kontrolle über Ihre Konten geben.


SpyAgent Screenshots by McAffee
Kaspersky identifiziertSparken, die sowohl auf Google Play als auch im App Store aktiv war, während McAfeeSpionageDie beiden Malware-Stämme sind verdächtig ähnlich, so dass sie auch unter verschiedenen Namen dasselbe sein könnten. SparkCat wurde in beliebten Apps wie Messenger und Food Delivery Services gefunden, mit über 242.000 Downloads, die auf Benutzer in den Vereinigten Arabischen Emiraten, Europa und Asien ausgerichtet sind.

SparkenSpionage


Um sich selbst zu schützen, vermeiden Sie neben der Speicherung von sensiblen Informationen in Screenshots nur gut bewertete Apps aus offiziellen Geschäften herunterzuladen und seien Sie vorsichtig, wenn Sie unnötige Berechtigungen erteilen.

Falsche Jobangebote

Sind Sie gerade auf der Suche nach einem Job in der Krypto-Industrie? Sie könnten gefährdet sein, von den Verbrechern hinter dieser Art von Malware betrogen zu werden. Sie erstellen gefälschte Jobbeiträge auf vertrauenswürdigen Plattformen wie LinkedIn, CryptoJobsList und WellFound, die Opfer in gefälschte Interviews verführen. Der Prozess scheint zunächst professionell zu sein, wobei erste Austauschs über E-Mails oder Messaging-Apps wie Telegram und Discord geschehen.


However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.Diese Software wird oft als Werkzeug präsentiert wie "Will» » »Treffen„oder“GrassCall,” ist eigentlich ein Trojaner, der entwickelt wurde, um persönliche Daten und Kryptowährung zu stehlen. Sobald es installiert ist, aktiviert sich die Malware und beginnt, sensible Informationen vom Gerät des Opfers zu sammeln.

WillTreffenGrassCall


Meeten Malicious Website. Image by Cado Security

Unter diesen bösartigen Programmen zeichnet sich Meeten durch seine Fähigkeit aus, Kryptowährungen direkt aus Browser-Wallets zu stehlen. Forscher von Cado Security Labs entdeckten, dass Meeten's Malware Bankdaten, Browser-Cookies und sogar Passwörter sammeln kann, die in beliebten Kryptowährungen wie Ledger und Trezor gespeichert sind. GrassCall folgt einem ähnlichen Muster, ist aber mit einer russischen Cyberkriminellengruppe namens Crazy Evil verbunden.


Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.Diese Programme erlauben es Angreifern, Tastaturen zu protokollieren, Passwörter zu extrahieren und Krypto-Wallets zu entleeren. Sicherheitsexperten, die diese Kampagne verfolgen, fanden heraus, dass die Kriminellen ihre Affiliates sogar mit einem Anteil der gestohlenen Vermögenswerte belohnt haben, was es zu einer hochorganisierten Operation macht.Um vor solchen Betrügern sicher zu bleiben, seien Sie immer vorsichtig, wenn Sie aufgefordert werden, Software von unbekannten Quellen herunterzuladen, die Identitäten von Rekruten über offizielle Firmenwebsites zu überprüfen und Sicherheitswerkzeuge zu verwenden, um verdächtige Aktivitäten auf Ihren Geräten zu erkennen.

Massjacker

Clippers sind eine Art Malware, die speziell auf Kryptowährungstransaktionen zielt, indem sie das Clipboard eines infizierten Geräts überwachen. Wenn Sie eine Brieftaschenadresse kopieren, ersetzen Clippers sie stillschweigend mit einer, die von Angreifern kontrolliert wird. Da Kryptowährungstransaktionen irreversibel sind, wenn Sie die Adresse nicht doppelt überprüfen, bevor Sie Gelder senden, könnte Ihr Geld für gut gehen. Clippers sind einfach, aber sehr effektiv, da sie keine anspruchsvollen Angriffe erfordern - nur ein unbemerktes Swap in Ihrem kopierten Text.


MassJacker configuration, including some crypto addresses. Image by CyberArk
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.Zum Zeitpunkt der Analysevon CyberArkNur 423 der Brieftaschen enthielten Geld, insgesamt rund 95.300 US-Dollar, aber historische Daten deuten darauf hin, dass viel größere Beträge gestohlen wurden. Die Malware-Betreiber scheinen auf eine zentrale Solana-Wallet zu verlassen, die bisher über 300.000 US-Dollar erhalten hat.

von CyberArk


Wenn Sie einen infizierten Installationsprogramm ausführen (für einen Film, ein Spiel, ein Tool usw.), führt ein verstecktes Skript eine komplexe Kette von Malware-Ladern aus und injiziert MassJacker schließlich in einen legitimen Windows-Prozess, um die Erkennung zu vermeiden.Um MassJacker und ähnliche Bedrohungen zu vermeiden, seien Sie vorsichtig beim Herunterladen von Software, insbesondere von Piratenprogrammen, da sie eine häufige Liefermethode für Malware sind.

Gehen

Wenn Sie ein Open-Source-Entwickler mit GitHub sind, sollten Sie besonders vorsichtig sein über die Repositories, die Sie herunterladen. Wie von Kaspersky entdeckt, haben Hacker Malware namens GitVenom verbreitet, indem sie gefälschte Projekte erstellen, die legitim aussehen. Diese Projekte behaupten oft, nützliche Tools zu sein, wie Telegram-Bots für die Verwaltung von Bitcoin-Wallets oder Automatisierungsscripts für Instagram. Sie kommen sogar mit gut geschriebener Dokumentation, KI-generierten README-Dateien und künstlich aufgeblasenen Kommissionsgeschichten, um authentisch zu erscheinen.


Example structure of a malicious GitHub repository. Image by Kaspersky
However, once you download and run the code, GitVenom silently infects your system, stealing sensitive data, including your browsing history, passwords, and—most importantly—your cryptocurrency wallet information.Einmal aktiv, installiert GitVenom zusätzliche Malware, einschließlich Clipboard-Hijacker (Clippers), die kopierte Wallet-Adressen ersetzen und Transaktionen auf Angreifer-kontrollierte Brieftaschen umleiten.

GehenGehen


Vertrauen Sie einem GitHub-Projekt nicht nur, weil es beliebt aussieht – überprüfen Sie den Code, überprüfen Sie die ungewöhnliche Aktivität in Kommissionsverlauf und achten Sie auf neu erstellte Repositories mit gepolsterter Dokumentation.

DroidBot

beschrieben vonCleafy, diese Malware zielt auf Bank- und Kryptowährungs-Apps ab, um Benutzeranmeldeinformationen zu stehlen - und ihre Gelder. Es ist seit Juni 2024 aktiv, hauptsächlich in Großbritannien, Italien, Frankreich, Spanien und Portugal, mit Anzeichen einer Expansion in Lateinamerika.

Cleafy


Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devicesEinige der betroffenen Plattformen sind Binance, KuCoin, BBVA, Santander, Kraken und MetaMask.


Common decoy used in DroidBot campaigns. Image by Cleafy

Ein Schlüsselmerkmal von DroidBot ist seine Operation als Malware-as-a-Service (MaaS), so dass Cyberkriminelle die Malware für $ 3.000 pro Monat mieten können. Mindestens 17 Affiliate-Gruppen verwenden die Malware, die jeweils angepasst werden, um bestimmte Ziele anzugreifen. Forscher glauben, dass die Schöpfer der Malware türkisch sind, wie durch Spracheinstellungen in gelöschten Screenshots vorgeschlagen.


Die Infektionsvektoren von DroidBot verlassen sich hauptsächlich auf Social-Engineering-Taktiken, die Benutzer dazu verleiten, die bösartige App über gefälschte Sicherheitsupdates oder klonierte Anwendungen herunterzuladen.Nach der Installation kann es das Gerät aus der Ferne steuern, Befehle ausführen und sogar den Bildschirm verdunkeln, um seine Aktivität zu verbergen.

Schützen Sie sich vor Krypto-diebstahlenden Malware


Ebenso können Sie einige vorbeugende Maßnahmen gegen mögliche Angriffe treffen.


    ist
  • Vermeiden Sie das Herunterladen von Apps aus inoffiziellen Quellen, um die Risiken von Malware zu reduzieren.
  • ist


    ist
  • Aktualisieren Sie Ihr Betriebssystem und Ihre Apps regelmäßig, um Schwachstellen zu beheben. Halten Sie immer die richtigen Sicherheits-Tools (Antivirus, Anti-Spyware, etc.) bei.
  • ist
  • Wenn Sie Krypto-Adressen einfügen, überwachen Sie Ihre Clipboard-Aktivität, um unbefugte Änderungen zu erkennen. In Obyte können Sie Krypto-Adressen vermeiden und stattdessen Geld __durch Textcoins__oder Atteste senden.
  • ist
  • Halten Sie Ihre privaten Schlüssel außerhalb der digitalen Welt. In Obyte ist es auch möglich, die Wörter __aus der Brieftasche zu löschen, nachdem Sie sie physisch aufgeschrieben haben.
  • ist
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für alle Ihre Konten. In Obyte-Wallets können Sie dies tun, indem Sie ein Multi-Geräte-Konto aus den Global Settings erstellen.
  • ist
  • **Begrenzen Sie die Berechtigungen von Browser und App, um mögliche Angriffe zu verhindern. **Wenn Sie eine App herunterladen müssen, überprüfen Sie ihre Rangliste und Anzahl der Downloads (legitime Apps haben oft Tausende und Millionen von Downloads.)
  • ist
  • Überprüfen Sie GitHub-Repositories, bevor Sie Code herunterladen.
  • ist
  • Verwenden Sie bekannte Software-Tools für Jobinterviews, anstatt neue Marken herunterzuladen, von denen Sie noch nie gehört haben.
  • ist
  • Bleiben Sie über neue Sicherheitstrends und Krypto-Trends aus zuverlässigen Quellen auf dem Laufenden!
  • ist
WechselnGeldbörsen wechseln

Vektorbild von Freepik

FreepikFreepik


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks