paint-brush
आपकी क्रिप्टो चोरी करने की 5 नई मैलवेयर तकनीकें (2024)द्वारा@obyte
352 रीडिंग
352 रीडिंग

आपकी क्रिप्टो चोरी करने की 5 नई मैलवेयर तकनीकें (2024)

द्वारा Obyte7m2024/08/22
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

कैस्परस्की लैब ने क्रिप्टोकरेंसी वॉलेट को निशाना बनाने वाले एक नए खतरे की खोज की है। यह मैलवेयर टोरेंट और पायरेटिंग वेबसाइट पर उपलब्ध पायरेटेड सॉफ़्टवेयर में छिपा हुआ था। यह एक्सोडस और बिटकॉइन-क्यूटी जैसे वैध वॉलेट ऐप को संक्रमित संस्करणों से बदल देता है। इस योजना के पीछे साइबर अपराधी नकली लेकिन वैध दिखने वाले ऐप का उपयोग करते हैं।
featured image - आपकी क्रिप्टो चोरी करने की 5 नई मैलवेयर तकनीकें (2024)
Obyte HackerNoon profile picture
0-item


साइबर अपराधी कभी भी नए-नए आविष्कार करना बंद नहीं करते, और वे खास तौर पर क्रिप्टोकरेंसी की ओर आकर्षित होते हैं। हो सकता है कि आप इंटरनेट पर मौज-मस्ती करते हुए यह न जानते हुए भी घूम रहे हों कि आप कितनी बड़ी चुनौतियों का सामना करने जा रहे हैं। जब बात आपके क्रिप्टो फंड की सुरक्षा की हो, तो सावधान रहना और नवीनतम सुरक्षा रुझानों से अपडेट रहना कभी भी नुकसानदेह नहीं होता।


आपको यह अंदाजा देने के लिए कि दुर्भावनापूर्ण पक्षों के लिए यह बुरा कारोबार कितना बड़ा है, इस रिपोर्ट के अनुसार, चेनएनालिसिस 2023 में अवैध क्रिप्टो पतों द्वारा लगभग 24.2 बिलियन डॉलर प्राप्त किए गए। अगले नंबर का हिस्सा न बनें! आइए कुछ नई मैलवेयर तकनीकों को देखें जिनके बारे में आपको इस साल पता होना चाहिए और उनसे खुद को कैसे बचाना चाहिए।

MacOS में एक पिछला दरवाज़ा


गैर-आधिकारिक साइटों से एप्लिकेशन डाउनलोड करना बिल्कुल भी अच्छा विचार नहीं है, और यह इसका एक बेहतरीन उदाहरण है। साइबर सुरक्षा फर्म कैस्परस्की लैब की खोज की इस वर्ष की शुरुआत में macOS उपयोगकर्ताओं के क्रिप्टोकरेंसी वॉलेट्स को निशाना बनाने वाला एक नया खतरा सामने आया था, जो टोरेंट और पायरेटिंग वेबसाइटों पर उपलब्ध पायरेटेड सॉफ़्टवेयर में छिपा हुआ था।


जब उपयोगकर्ता इन निःशुल्क प्रोग्राम को इंस्टॉल करते हैं, तो वे अनजाने में अपने कंप्यूटर पर मैलवेयर को अनुमति दे रहे होते हैं। प्रारंभिक चरण में "एक्टिवेटर" नामक ऐप शामिल होता है, जो उपयोगकर्ताओं को प्रशासनिक पहुँच प्रदान करने के लिए प्रेरित करता है। यह मैलवेयर को खुद को इंस्टॉल करने और पायरेटेड सॉफ़्टवेयर के सामान्य फ़ंक्शन को अक्षम करने के लिए आवश्यक अनुमतियाँ देता है, जिससे उपयोगकर्ता यह सोचने लगते हैं कि सॉफ़्टवेयर को काम करने के लिए उन्हें इस एक्टिवेटर की आवश्यकता है।


बैकडोर मैलवेयर में एक्टिवेटर ऐप। Kaspersky द्वारा ली गई तस्वीर

एक बार इंस्टॉल हो जाने के बाद, मैलवेयर आगे के दुर्भावनापूर्ण निर्देशों को डाउनलोड करने के लिए एक दूरस्थ सर्वर से संपर्क करता है। ये निर्देश मैलवेयर को एक बैकडोर बनाने में मदद करते हैं, जिससे हैकर्स को संक्रमित कंप्यूटर तक लगातार पहुँच मिलती है। इस मैलवेयर का मुख्य लक्ष्य क्रिप्टोकरेंसी चुराना है। यह एक्सोडस और बिटकॉइन-क्यूटी जैसे वैध वॉलेट ऐप को संक्रमित संस्करणों से बदल देता है।


ये बदले हुए ऐप फिर संवेदनशील जानकारी, जैसे कि रिकवरी वाक्यांश और वॉलेट पासवर्ड, को कैप्चर करते हैं और उन्हें हैकर्स को भेजते हैं - प्रभावी रूप से आपके क्रिप्टो फंड को खत्म कर देते हैं। एक संदिग्ध "एक्टिवेटर" इंस्टॉलर आपके द्वारा 'मुफ़्त' ऐप प्राप्त करने के तुरंत बाद दिखाई दिया है? इसे एक्सेस न दें, और इसे तुरंत अनइंस्टॉल करें!


वोर्टैक्स, वेब3 गेम्स और "मार्कोपोलो"


वोर्टैक्स अभियान एक भ्रामक मैलवेयर ऑपरेशन है जो क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करता है, जिसे रिकॉर्डेड फ्यूचर के शोधकर्ताओं ने खोजा है। यह योजना नकली लेकिन वैध दिखने वाले ऐप का उपयोग करके विंडोज और मैकओएस डिवाइस को सूचना चुराने वाले मैलवेयर से संक्रमित करते हैं। वोर्टैक्स नामक एक वर्चुअल मीटिंग सॉफ़्टवेयर के रूप में प्रस्तुत, यह ऐप सर्च इंजन द्वारा अनुक्रमित एक वेबसाइट, एआई-जनरेटेड लेखों वाला एक ब्लॉग और एक्स, टेलीग्राम और डिस्कॉर्ड जैसे प्लेटफ़ॉर्म पर सोशल मीडिया अकाउंट के साथ विश्वसनीय प्रतीत होता है। धमकी देने वाला अभिनेता संभावित पीड़ितों के साथ क्रिप्टोकरेंसी-थीम वाली चर्चाओं में शामिल होता है, उन्हें वर्चुअल मीटिंग में शामिल होने की आड़ में वोर्टैक्स ऐप डाउनलोड करने का निर्देश देता है।


एक बार जब उपयोगकर्ता दिए गए निर्देशों का पालन करते हैं, तो उन्हें वोर्टैक्स सॉफ़्टवेयर इंस्टॉल करने वाले डाउनलोड लिंक पर रीडायरेक्ट किया जाता है। हालाँकि, एक कार्यात्मक ऐप के बजाय, इंस्टॉलेशन फ़ाइलें रैडमंथिस, स्टीलक या एटॉमिक स्टीलर (AMOS) जैसे मैलवेयर वितरित करती हैं । जानबूझकर की गई त्रुटियों के कारण वोर्टैक्स ऐप गैर-कार्यात्मक लगता है, जबकि पृष्ठभूमि में, मैलवेयर संवेदनशील जानकारी चुराना शुरू कर देता है - जिसमें पासवर्ड और सीड वाक्यांश शामिल हैं। आगे की जांच से पता चला कि वोर्टैक्स अभियान समान दुर्भावनापूर्ण एप्लिकेशन और नकली वेब 3 गेम होस्ट करने वाले कई डोमेन से जुड़ा हुआ है, जो मार्कोपोलो के रूप में पहचाने जाने वाले खतरे वाले अभिनेता द्वारा एक सुव्यवस्थित प्रयास का सुझाव देता है।


मार्कोपोलो की रणनीति में अपने मैलवेयर को वितरित करने के लिए सोशल मीडिया और मैसेजिंग प्लेटफॉर्म का लाभ उठाना शामिल है। भी छद्मवेश में जैसे कि VDeck, Mindspeak, ArgonGame, DustFighter, और Astration जैसे ब्रांड और गेम। यह रणनीति न केवल उनकी पहुँच को बढ़ाती है बल्कि उपयोगकर्ताओं को दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने के लिए धोखा दिए जाने की संभावना को भी बढ़ाती है। अभियान की परिष्कृतता और अनुकूलनशीलता का अर्थ है कि भविष्य में हमले और भी अधिक प्रचलित हो सकते हैं, जिससे उपयोगकर्ताओं को तीसरे पक्ष के सॉफ़्टवेयर को डाउनलोड करते समय सावधानी बरतने की आवश्यकता पर प्रकाश डाला गया है, खासकर अगर वे इसके बारे में संदिग्ध रूप से आग्रह करते हैं।


पाइटॉइल्यूर, पायथन डेवलपर्स के लिए एक जाल


सोनाटाइप शोधकर्ताओं ने "पाइटोइलर" नामक दुर्भावनापूर्ण पायथन पैकेज के माध्यम से क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने वाले एक नए खतरे का पता लगाया है। वैध API प्रबंधन उपकरण के रूप में प्रच्छन्न, पाइटोइलर उपयोगकर्ताओं को पायथन पैकेज इंडेक्स (PyPI) से इसे डाउनलोड करने के लिए धोखा देता है। एक बार इंस्टॉल हो जाने के बाद, पैकेज गुप्त रूप से पीड़ित के डिवाइस पर संग्रहीत संवेदनशील जानकारी तक पहुँचकर क्रिप्टोकरेंसी चुराने के लिए डिज़ाइन किए गए हानिकारक सॉफ़्टवेयर को पुनर्प्राप्त और इंस्टॉल करता है।


दुर्भावनापूर्ण पैकेज यह बहुत ही चालाकी से मासूम कोड के भीतर छिपा हुआ था। इसने एक खतरनाक निष्पादन योग्य फ़ाइल डाउनलोड की, जो एक बार निष्पादित होने के बाद, विभिन्न दुर्भावनापूर्ण गतिविधियों को अंजाम देती थी। इनमें सिस्टम सेटिंग को संशोधित करना, पता लगाने से बचने के लिए डिवाइस पर उपस्थिति बनाए रखना और सबसे महत्वपूर्ण बात, Binance , Coinbase और Crypto.com जैसी लोकप्रिय सेवाओं से जुड़े वॉलेट और खातों से क्रिप्टोकरेंसी चुराने का प्रयास करना शामिल था। ब्राउज़र डेटा और अन्य वित्तीय विवरणों तक पहुँचकर, मैलवेयर पीड़ित की जानकारी के बिना डिजिटल संपत्तियों को चुरा सकता था।


सोनाटाइप द्वारा पायटोइल्यूर दुर्भावनापूर्ण पैकेज पाया गया

पाइटोइलर के वितरण में सामाजिक इंजीनियरिंग रणनीति शामिल थी, जिसमें स्टैक ओवरफ्लो जैसे सामुदायिक प्लेटफ़ॉर्म का शोषण करना शामिल था, ताकि तकनीकी समस्याओं को हल करने की आड़ में डेवलपर्स को पैकेज डाउनलोड करने के लिए लुभाया जा सके। यह घटना एक व्यापक "कूल पैकेज" अभियान का हिस्सा है, जो परिष्कृत और विकसित तरीकों के माध्यम से क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने के लिए साइबर अपराधियों द्वारा चल रहे प्रयास को दर्शाता है। एक अन्य सुरक्षा फर्म, मेंड.आईओ, पहचान की है PyPI लाइब्रेरीज़ पर 100 से अधिक दुर्भावनापूर्ण पैकेज।


डेवलपर्स विश्वसनीय स्रोतों से डाउनलोड करके, पैकेज की अखंडता की पुष्टि करके और उपयोग से पहले कोड की समीक्षा करके दुर्भावनापूर्ण पैकेज से बच सकते हैं। सुरक्षा सलाह के साथ अपडेट रहना और स्वचालित सुरक्षा उपकरणों का उपयोग करना भी मदद करता है।


P2PInfect, एक बड़ा खतरा


कैडो सिक्योरिटी द्वारा पहचाने गए P2Pinfect एक परिष्कृत मैलवेयर है जो नियंत्रण के लिए पीयर-टू-पीयर बॉटनेट का लाभ उठाता है। दूसरे शब्दों में, मैलवेयर यह पता लगाता है कि कोई कंप्यूटर किसी नेटवर्क से संबंधित है या नहीं और सभी जुड़े हुए डिवाइस को संक्रमित करता है ताकि वे केंद्रीय सर्वर पर निर्भर हुए बिना सीधे एक दूसरे से संवाद और नियंत्रण कर सकें। शुरू में निष्क्रिय दिखने वाले इसके अपडेटेड रूप में अब रैनसमवेयर और क्रिप्टो-माइनिंग क्षमताएँ शामिल हैं।

संक्रमण होने पर यह मुख्य रूप से रेडिस, एक लोकप्रिय डेटाबेस सिस्टम में कमजोरियों के माध्यम से फैलता है, जिससे मैलवेयर मनमाने आदेशों को निष्पादित करने और कनेक्टेड सिस्टम में खुद को फैलाने की अनुमति देता है। बॉटनेट सुविधा अपडेट के तेजी से वितरण को सुनिश्चित करती है, उदाहरण के लिए, एक पूरी कंपनी में समझौता किए गए उपकरणों का एक व्यापक नेटवर्क बनाए रखती है।


पीड़ित आमतौर पर असुरक्षित रेडिस कॉन्फ़िगरेशन के माध्यम से या सीमित SSH (सिक्योर शेल) प्रयासों के माध्यम से सामान्य क्रेडेंशियल्स के साथ दूरस्थ सिस्टम को प्रबंधित करने के लिए P2Pinfect का सामना करते हैं । एक बार पीड़ित के सिस्टम पर सक्रिय होने के बाद, P2Pinfect मोनेरो क्रिप्टोकरेंसी को लक्षित करते हुए एक क्रिप्टो माइनर स्थापित करता है। यह माइनर थोड़ी देरी के बाद सक्रिय हो जाता है और सिस्टम के संसाधनों का उपयोग करके क्रिप्टोकरेंसी उत्पन्न करता है, गुप्त रूप से हमलावर के वॉलेट में कमाई को फ़नल करता है और डिवाइस की क्षमताओं को धीमा कर देता है।


P2PInfect में रैनसमवेयर नोट। कैडो सिक्योरिटी द्वारा छवि

रैनसमवेयर घटक फ़ाइलों को एन्क्रिप्ट (ब्लॉक) करता है और उन्हें पुनः प्राप्त करने के लिए क्रिप्टो भुगतान की मांग करता है, हालांकि संक्रमित रेडिस सर्वर की सामान्य अनुमतियों के कारण इसकी प्रभावशीलता सीमित है। हमलावर के मोनेरो वॉलेट ने लगभग 71 XMR जमा किए हैं, जो लगभग $12,400 के बराबर है। यह रेडिस द्वारा संग्रहीत सामान्य कम-मूल्य डेटा के कारण रैनसमवेयर के संभावित सीमित प्रभाव के बावजूद अभियान की वित्तीय सफलता को दर्शाता है। इस मैलवेयर से बचने के लिए, रेडिस कॉन्फ़िगरेशन को सुरक्षित करना और असामान्य गतिविधि के लिए नियमित रूप से निगरानी करना याद रखें।


नकली AggrTrade, और अन्य दुर्भावनापूर्ण एक्सटेंशन


सुरक्षा फर्म स्लोमिस्ट द्वारा वर्णित नकली एग्रीट्रेड क्रोम एक्सटेंशन एक दुर्भावनापूर्ण उपकरण था जो उपयोगकर्ताओं को बड़ी मात्रा में क्रिप्टोकरेंसी खोने के लिए प्रेरित करता था । एक्सटेंशन एक वैध ट्रेडिंग टूल (एग्रीट्रेड) के रूप में प्रच्छन्न था, लेकिन इसे केवल धन चुराने के लिए डिज़ाइन किया गया था। उपयोगकर्ताओं ने अनजाने में इसे इंस्टॉल कर लिया, जिसने फिर संवेदनशील जानकारी - पासवर्ड और क्रेडेंशियल्स को हाईजैक करके क्रिप्टोकरेंसी एक्सचेंजों और ट्रेडिंग प्लेटफ़ॉर्म तक उनकी पहुँच का फायदा उठाया।


विस्तृति कुकीज़ और अन्य सत्र डेटा को कैप्चर करके काम करता था, जिससे यह उपयोगकर्ताओं के लॉगिन की नकल कर सकता था और अनधिकृत लेनदेन कर सकता था। इससे कुल मिलाकर लगभग 1 मिलियन डॉलर की चोरी हुई। इसे सोशल मीडिया और मार्केटिंग प्रमोशन के ज़रिए भ्रामक रणनीति के ज़रिए वितरित किया गया था, जिसने पीड़ितों को अक्सर अनधिकृत या संदिग्ध स्रोतों से इसे डाउनलोड करने और इंस्टॉल करने के लिए लुभाया।

नकली एग्रीट्रेड एक्सटेंशन, मिटाए जाने से पहले। स्लोमिस्ट द्वारा छवि

इस विशेष खतरे को पहले ही हटा दिया गया था, लेकिन यह कई प्रयासों में से एक छोटा सा उदाहरण है। वर्तमान में, कई अन्य दुर्भावनापूर्ण क्रोम एक्सटेंशन क्रिप्टो चोरी करने के उद्देश्य से वास्तविक ट्रेडिंग सेवाओं के रूप में प्रस्तुत हो रहे हैं। खुद को सुरक्षित रखने के लिए, केवल विश्वसनीय स्रोतों से एक्सटेंशन इंस्टॉल करें, नियमित रूप से अनुमतियों की जांच करें और असामान्य गतिविधि के लिए अपने खातों की निगरानी करें।


साथ ही, याद रखें कि सभी ब्राउज़र एक्सटेंशन आपके संपूर्ण ब्राउज़िंग इतिहास को ट्रैक करने, यह देखने में सक्षम हैं कि आप प्रत्येक साइट पर क्या कर रहे हैं, और कुकीज़ और अन्य निजी डेटा चुरा सकते हैं। बड़ी मात्रा में हार्डवेयर या पेपर वॉलेट का उपयोग करना और सुरक्षा सॉफ़्टवेयर को अपडेट रखना भी ऐसे खतरों के खिलाफ आपकी सुरक्षा को बढ़ा सकता है।


सुरक्षा उपाय


इस तरह के क्रिप्टो-चोरी करने वाले मैलवेयर से बचाव के लिए, आप कुछ बुनियादी उपाय अपना सकते हैं:


  • विश्वसनीय स्रोतों से इंस्टॉल करें: केवल प्रतिष्ठित स्रोतों और आधिकारिक वेबसाइटों से एक्सटेंशन और सॉफ़्टवेयर का उपयोग करें। इंस्टॉलेशन से पहले समीक्षाएँ और अनुमतियाँ सत्यापित करें।
  • जितना संभव हो उतना कम सॉफ़्टवेयर इंस्टॉल करें: अपने डेस्कटॉप कंप्यूटर पर कोई अन्य ऐप या ब्राउज़र एक्सटेंशन इंस्टॉल करने से पहले, दोबारा सोचें कि क्या आपको वास्तव में इसकी आवश्यकता है। हो सकता है कि आप मौजूदा सॉफ़्टवेयर के साथ अपने लक्ष्य प्राप्त कर सकें? (हालाँकि, यह मोबाइल प्लेटफ़ॉर्म पर अधिक सुरक्षित है जहाँ प्रत्येक ऐप सैंडबॉक्स में होता है)।
  • नियमित सुरक्षा जांच: अक्सर समीक्षा करें और अप्रयुक्त एक्सटेंशन या सॉफ़्टवेयर को हटा दें। अपने क्रिप्टो खातों (ऑनलाइन और ऑफ़लाइन) और सिस्टम में असामान्य गतिविधि के लिए नियमित रूप से जाँच करें।
  • मजबूत प्रमाणीकरण का उपयोग करें: सुरक्षा की एक अतिरिक्त परत जोड़ने के लिए अपने खातों पर दो-कारक प्रमाणीकरण (2FA) सक्षम करें। ओबाइट वॉलेट्स आप मुख्य मेनू से मल्टीडिवाइस खाता बनाकर या सेटिंग्स में खर्च पासवर्ड सेट करके ऐसा कर सकते हैं।



  • एंटी-मैलवेयर टूल का उपयोग करें: ऑनलाइन और ऑफलाइन खतरों का पता लगाने और उन्हें रोकने के लिए अद्यतन एंटीवायरस और एंटी-मैलवेयर टूल का उपयोग करें।
  • अपनी क्रिप्टो को सुरक्षित करें: ऑनलाइन खतरों के जोखिम को कम करने के लिए हार्डवेयर या पेपर वॉलेट में महत्वपूर्ण क्रिप्टो संपत्तियां संग्रहीत करें। ओबाइट वॉलेट के माध्यम से, आप आसानी से अपना खुद का पेपर वॉलेट बना सकते हैं एक टेक्स्टकॉइन (बारह यादृच्छिक शब्द), इसे लिख लें, और फिर सॉफ्टवेयर को तब तक हटा दें या ब्लॉक कर दें जब तक आपको धनराशि खर्च करने की आवश्यकता न हो।


ओबाइट के अंदर और बाहर, सुनिश्चित करें कि आप सुरक्षित और सत्यापित वॉलेट का उपयोग कर रहे हैं और अपनी संपत्तियों की सुरक्षा के लिए इन सर्वोत्तम प्रथाओं का पालन करें!



विशेष रुप से प्रदर्शित वेक्टर छवि फ्रीपिक