238 測定値

2025はすでに新しい暗号盗難マルウェアのホストをもたらしました―ここに注意が必要な5

Obyte7m2025/04/12
Read on Terminal Reader

長すぎる; 読むには

マルウェアは、システムに侵入し、損傷を与えるように設計された悪意のあるソフトウェアです。 2024年だけで、財布ドレイナーのマルウェアは、332,000人以上の犠牲者から5億5000万ドル近くを盗みました。最大の単一盗難は5万5000万ドルに達し、第1四半期は最も活発でした。
featured image - 2025はすでに新しい暗号盗難マルウェアのホストをもたらしました―ここに注意が必要な5
Obyte HackerNoon profile picture
0-item

マルウェアは、システムに侵入し、損害を与えるように設計された悪意のあるソフトウェアであり、暗号盗難の悪意のあるソフトウェアは、特にデジタル資産をターゲットにしています。これらの脅威は、偽のアプリケーション、フィッシングリンク、または妥協されたソフトウェアを通じてそれらをインストールするユーザーを騙し、多くの形態で来ています。デバイスの内部で一度、彼らはプライベートキーを盗み、取引を変更したり、被害者を詐欺的な転送を承認することに騙し、重大な財政的損失につながります。


In 2024 alone, wallet drainer malware stole nearly $500 million from over 332,000 victims, marking a sharp rise from the previous year.最大の単一盗難は55.48 万ドルに達し、第 1 四半期は最も活発です. ハッカーと詐欺師は非常に活発です. それが私たちが見ることができるように. だから私たちは、詐欺的なトロイの木馬から、詐欺的な取引を変えるクリッパーまで、ここで5つの比較的新しい巧妙なマルウェアタイプを探索します.

2024 独りぼっち2024 独りぼっち

SparkCat & SpyAgentについて

あなたは、デジタル世界の外で好ましくは、あなたのプライベートキーの世話をするべきであることを知っていますが、それらをスクリーンショットにしてギャラリー内に保存するのに十分に怠惰だと感じたことがありますか?誰がそれを知るだろうか? うん、このタイプのマルウェアは、あなたがそれをやめるべき理由です。


彼らは今、光学文字認識(OCR)テクノロジーを使用して、機器に保存されている画像をスキャンして機器に敏感な情報を取得しています。OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.あなたが財布の種のフレーズ、ログイン認証、または個人的なメッセージのスクリーンショットを撮影したことがある場合、このマルウェアはそれを発見し、攻撃者に送信することができます - 彼らにあなたのアカウントの完全なコントロールを与えます。


SpyAgent Screenshots by McAffee
Kaspersky 認証スパークGoogle Play と App Store の両方でアクティブであり、McAfee が発見したスパイ主にオフィシャルストアの外側のAndroid APK を介して広がっています。この2種類のマルウェアは疑わしく似ているので、異なる名前で同じかもしれません。SparkCat は、メッセンジャーや食品配達サービスなどの人気アプリケーションで 242,000 件を超えるダウンロードで、UAE、ヨーロッパ、アジアのユーザーをターゲットにしています。同時に、SpyAgent は韓国に焦点を当て、英国への拡張の兆候を示しています。

スパークスパイ


あなた自身を保護するために、スクリーンショットに機密情報を保存するのを避けるだけでなく、公式のストアから優れたアプリをダウンロードし、不要な許可を与えることに注意してください。

偽の雇用申し出

あなたは今、暗号業界で仕事を探していますか? あなたはこのタイプのマルウェアの背後にある犯罪者に騙されるリスクがあるかもしれません。 彼らは、LinkedIn、CryptoJobsList、およびWellFoundなどの信頼できるプラットフォームで偽の仕事の投稿を作成し、被害者を偽のインタビューに誘惑します。 プロセスは最初はプロのように見えます。


However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.このソフトウェアは、しばしばツールとして紹介されます。Willo「」出会い「 or」グラスコール実際には、個人データや仮想通貨を盗むように設計されたトロイの木馬です。インストールすると、マルウェアがアクティベートされ、被害者のデバイスから機密情報を収集し始めます。

ウィル出会いグラスコール


Meeten Malicious Website. Image by Cado Security

これらの悪意のあるプログラムのうち、Meetenはブラウザの財布から直接暗号通貨を盗む能力で目立っています。Cado Security Labsの研究者は、Meetenのマルウェアは、銀行情報、ブラウザのクッキー、およびLedgerやTrezorのような人気の暗号財布に保存されたパスワードを収集することができると発見しました。GrassCallは同様のパターンに従っていますが、クレイジー・エビルと呼ばれるロシアのサイバー犯罪グループとつながっています。


Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.これらのプログラムは、攻撃者がキーをタップし、パスワードを抽出し、暗号財布を排出することを可能にします。このキャンペーンを追跡するセキュリティ専門家は、犯罪者は、盗まれた資産の割合でアフィリエイトに報酬を与え、非常に組織化された操作です。そのような詐欺から安全に留まるために、常に知らないソースからソフトウェアをダウンロードするように求められ、公式の会社のウェブサイトを通じて採用者のアイデンティティを検証し、デバイス上で疑わしい活動を検出するためのセキュリティツールを使用することを発見しました。

マッサージ

クリッパーは、感染したデバイスのクリップボードをモニタリングすることで、仮想通貨取引を標的にするマルウェアの一種です。 あなたが財布のアドレスをコピーするとき、クリッパーは静かに攻撃者によって制御されるものに置き換えます。 仮想通貨取引は不可逆的であるため、あなたが資金を送信する前にアドレスを2度チェックしない場合、あなたのお金は無駄になってしまう可能性があります。 クリッパーは単純で、高度な攻撃を必要としないので、非常に効果的です。


MassJacker configuration, including some crypto addresses. Image by CyberArk
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.分析の時点でサイバーArk財布のうち423個だけに資金が含まれており、合計で約9万5300ドルだが、歴史的なデータは、より大きな金額が盗まれたことを示唆している。マルウェアオペレーターは、これまで30万ドル以上を受け取った中央のソラナ財布に頼っているようだ。

サイバーArk


感染したインストーラー(映画、ゲーム、ツールなど)を実行するとき、隠されたスクリプトは複雑なマルウェアランダリングチェーンを実行し、最終的にMassJackerを正当なWindowsプロセスに注入し、検出を回避します。MassJackerや類似の脅威を避けるには、ソフトウェア、特に海賊版プログラムをダウンロードする際には注意してください、マルウェアの一般的な配信方法です。

来る

あなたがGitHubを使用するオープンソースの開発者であれば、あなたがダウンロードするリポジトリについて特に気をつけなければなりません。 Kasperskyが発見したように、ハッカーは、合法的に見える偽プロジェクトを作成することによってGitVenomと呼ばれるマルウェアを広めています。これらのプロジェクトはしばしば、Bitcoin財布を管理するためのTelegramボットやInstagramの自動化スクリプトなどの有用なツールであると主張しています。


Example structure of a malicious GitHub repository. Image by Kaspersky
However, once you download and run the code, 来る silently infects your system, stealing sensitive data, including your browsing history, passwords, and—most importantly—your cryptocurrency wallet information.アクティブになると、GitVenomは、コピーされた財布アドレスを置き換えるクリッパーを含む追加のマルウェアをインストールし、攻撃者によって制御された財布にトランザクションをリダイレクトします。

来る来る


GitHub プロジェクトを信頼するだけではなく、コードをチェックし、コミット ストーリーの異常なアクティビティを確認し、ポリスされたドキュメントを備えた新しく作成されたリポジトリに気をつけましょう。

ドロイド

Described byクリーフこのマルウェアは、銀行や仮想通貨アプリケーションをターゲットに、ユーザーの認証情報とその資金を盗み、2024年6月以来、主にイギリス、イタリア、フランス、スペイン、ポルトガルで活動しており、ラテンアメリカへの拡張の兆候を示しています。

クリーフ


Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devices影響を受けたプラットフォームのいくつかは、Binance、KuCoin、BBVA、Santander、Kraken、MetaMaskです。


Common decoy used in DroidBot campaigns. Image by Cleafy

DroidBotの主要な特徴は、マルウェアとしてのサービス(MaaS)として機能し、サイバー犯罪者が月額3000ドルでマルウェアをレンタルすることを可能にします。少なくとも17のアフィリエイトグループがマルウェアを使用し、それぞれ特定のターゲットを攻撃するようにカスタマイズしています。


DroidBotの感染ベクターは主にソーシャルエンジニアリングの戦術に依存し、偽のセキュリティ更新プログラムやクローンアプリケーションを通じて悪意のあるアプリケーションをダウンロードすることにユーザーを騙します。

暗号盗難マルウェアから身を守る


オンラインの世界で警戒する必要があります. 同様に、潜在的な攻撃に対していくつかの予防措置を取ることができます.


  • マルウェアのリスクを減らすために、非公式のソースからアプリをダウンロードしないでください。


  • 脆弱性を修正するために定期的にOSとアプリを更新してください. 常に適切なセキュリティツール(アンチウイルス、アンチスパイウェアなど)を保持します。
  • 暗号アドレスを挿入する際は、クライプボードの活動を監視して、許可されていない変更を検出します。Obyteでは、暗号アドレスを避け、代わりに資金を __textcoins__または証明書を通じて送信することができます。
  • Obyte では、物理的に書き込んだ後に財布から単語を __ 削除することもできます。
  • すべてのアカウントで 2 要因認証 (2FA) を有効にします。Obyte Wallets では、Global Settings からマルチデバイスアカウントを作成できます。
  • **潜在的な攻撃を防ぐためにブラウザおよびアプリの許可を制限します。**アプリをダウンロードする必要がある場合は、そのランクとダウンロード数をチェックしてください(正当なアプリはしばしば数千万ダウンロードがあります)。
  • コードをダウンロードする前に GitHub リポジトリを確認してください。
  • よく知られているソフトウェアツールを使用して就職面接を行い、これまで聞いたことがない新しいブランドをダウンロードするのではなく、潜在的な雇用主が主張している場合は、それらを疑い、それらについてさらに研究してください。
  • 信頼できるソースからの新しいセキュリティおよび暗号化のトレンドに関する情報と最新情報を保持してください!
交換財布交換

Featured Vector Image by Freepik(フリーピック)

フリーピックフリーピック


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks