マルウェアは、システムに侵入し、損害を与えるように設計された悪意のあるソフトウェアであり、暗号盗難の悪意のあるソフトウェアは、特にデジタル資産をターゲットにしています。これらの脅威は、偽のアプリケーション、フィッシングリンク、または妥協されたソフトウェアを通じてそれらをインストールするユーザーを騙し、多くの形態で来ています。デバイスの内部で一度、彼らはプライベートキーを盗み、取引を変更したり、被害者を詐欺的な転送を承認することに騙し、重大な財政的損失につながります。
SparkCat & SpyAgentについて
あなたは、デジタル世界の外で好ましくは、あなたのプライベートキーの世話をするべきであることを知っていますが、それらをスクリーンショットにしてギャラリー内に保存するのに十分に怠惰だと感じたことがありますか?誰がそれを知るだろうか? うん、このタイプのマルウェアは、あなたがそれをやめるべき理由です。
彼らは今、光学文字認識(OCR)テクノロジーを使用して、機器に保存されている画像をスキャンして機器に敏感な情報を取得しています。OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.あなたが財布の種のフレーズ、ログイン認証、または個人的なメッセージのスクリーンショットを撮影したことがある場合、このマルウェアはそれを発見し、攻撃者に送信することができます - 彼らにあなたのアカウントの完全なコントロールを与えます。
Kaspersky 認証
あなた自身を保護するために、スクリーンショットに機密情報を保存するのを避けるだけでなく、公式のストアから優れたアプリをダウンロードし、不要な許可を与えることに注意してください。
偽の雇用申し出
あなたは今、暗号業界で仕事を探していますか? あなたはこのタイプのマルウェアの背後にある犯罪者に騙されるリスクがあるかもしれません。 彼らは、LinkedIn、CryptoJobsList、およびWellFoundなどの信頼できるプラットフォームで偽の仕事の投稿を作成し、被害者を偽のインタビューに誘惑します。 プロセスは最初はプロのように見えます。
However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.このソフトウェアは、しばしばツールとして紹介されます。
これらの悪意のあるプログラムのうち、Meetenはブラウザの財布から直接暗号通貨を盗む能力で目立っています。Cado Security Labsの研究者は、Meetenのマルウェアは、銀行情報、ブラウザのクッキー、およびLedgerやTrezorのような人気の暗号財布に保存されたパスワードを収集することができると発見しました。GrassCallは同様のパターンに従っていますが、クレイジー・エビルと呼ばれるロシアのサイバー犯罪グループとつながっています。
Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.これらのプログラムは、攻撃者がキーをタップし、パスワードを抽出し、暗号財布を排出することを可能にします。このキャンペーンを追跡するセキュリティ専門家は、犯罪者は、盗まれた資産の割合でアフィリエイトに報酬を与え、非常に組織化された操作です。そのような詐欺から安全に留まるために、常に知らないソースからソフトウェアをダウンロードするように求められ、公式の会社のウェブサイトを通じて採用者のアイデンティティを検証し、デバイス上で疑わしい活動を検出するためのセキュリティツールを使用することを発見しました。
マッサージ
クリッパーは、感染したデバイスのクリップボードをモニタリングすることで、仮想通貨取引を標的にするマルウェアの一種です。 あなたが財布のアドレスをコピーするとき、クリッパーは静かに攻撃者によって制御されるものに置き換えます。 仮想通貨取引は不可逆的であるため、あなたが資金を送信する前にアドレスを2度チェックしない場合、あなたのお金は無駄になってしまう可能性があります。 クリッパーは単純で、高度な攻撃を必要としないので、非常に効果的です。
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.分析の時点で
感染したインストーラー(映画、ゲーム、ツールなど)を実行するとき、隠されたスクリプトは複雑なマルウェアランダリングチェーンを実行し、最終的にMassJackerを正当なWindowsプロセスに注入し、検出を回避します。MassJackerや類似の脅威を避けるには、ソフトウェア、特に海賊版プログラムをダウンロードする際には注意してください、マルウェアの一般的な配信方法です。
来る
あなたがGitHubを使用するオープンソースの開発者であれば、あなたがダウンロードするリポジトリについて特に気をつけなければなりません。 Kasperskyが発見したように、ハッカーは、合法的に見える偽プロジェクトを作成することによってGitVenomと呼ばれるマルウェアを広めています。これらのプロジェクトはしばしば、Bitcoin財布を管理するためのTelegramボットやInstagramの自動化スクリプトなどの有用なツールであると主張しています。
However, once you download and run the code,
GitHub プロジェクトを信頼するだけではなく、コードをチェックし、コミット ストーリーの異常なアクティビティを確認し、ポリスされたドキュメントを備えた新しく作成されたリポジトリに気をつけましょう。
ドロイド
Described by
Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devices影響を受けたプラットフォームのいくつかは、Binance、KuCoin、BBVA、Santander、Kraken、MetaMaskです。
DroidBotの主要な特徴は、マルウェアとしてのサービス(MaaS)として機能し、サイバー犯罪者が月額3000ドルでマルウェアをレンタルすることを可能にします。少なくとも17のアフィリエイトグループがマルウェアを使用し、それぞれ特定のターゲットを攻撃するようにカスタマイズしています。
DroidBotの感染ベクターは主にソーシャルエンジニアリングの戦術に依存し、偽のセキュリティ更新プログラムやクローンアプリケーションを通じて悪意のあるアプリケーションをダウンロードすることにユーザーを騙します。
暗号盗難マルウェアから身を守る
オンラインの世界で警戒する必要があります. 同様に、潜在的な攻撃に対していくつかの予防措置を取ることができます.
- ♪
- マルウェアのリスクを減らすために、非公式のソースからアプリをダウンロードしないでください。 ♪
- ♪
- 脆弱性を修正するために定期的にOSとアプリを更新してください. 常に適切なセキュリティツール(アンチウイルス、アンチスパイウェアなど)を保持します。 ♪
- 暗号アドレスを挿入する際は、クライプボードの活動を監視して、許可されていない変更を検出します。Obyteでは、暗号アドレスを避け、代わりに資金を __textcoins__または証明書を通じて送信することができます。 ♪
- Obyte では、物理的に書き込んだ後に財布から単語を __ 削除することもできます。 ♪
- すべてのアカウントで 2 要因認証 (2FA) を有効にします。Obyte Wallets では、Global Settings からマルチデバイスアカウントを作成できます。 ♪
- **潜在的な攻撃を防ぐためにブラウザおよびアプリの許可を制限します。**アプリをダウンロードする必要がある場合は、そのランクとダウンロード数をチェックしてください(正当なアプリはしばしば数千万ダウンロードがあります)。 ♪
- コードをダウンロードする前に GitHub リポジトリを確認してください。 ♪
- よく知られているソフトウェアツールを使用して就職面接を行い、これまで聞いたことがない新しいブランドをダウンロードするのではなく、潜在的な雇用主が主張している場合は、それらを疑い、それらについてさらに研究してください。 ♪
- 信頼できるソースからの新しいセキュリティおよび暗号化のトレンドに関する情報と最新情報を保持してください! ♪
Featured Vector Image by Freepik(フリーピック)