238 čítania

2025 už priniesol množstvo nových šifrovacích škodlivých programov – tu je 5, na ktoré si treba dávať pozor

podľa Obyte7m2025/04/12
Read on Terminal Reader

Príliš dlho; Čítať

Malware je akýkoľvek škodlivý softvér navrhnutý tak, aby infiltroval a poškodil systém. Len v roku 2024 malware ukradol takmer 500 miliónov dolárov od viac ako 332 000 obetí. Najväčšia jediná krádež dosiahla 55,48 milióna dolárov, pričom prvé štvrťroky zaznamenali najvyššiu aktivitu.
featured image - 2025 už priniesol množstvo nových šifrovacích škodlivých programov – tu je 5, na ktoré si treba dávať pozor
Obyte HackerNoon profile picture
0-item

Malware je akýkoľvek škodlivý softvér navrhnutý tak, aby infiltroval a poškodil systém a šifrovací škodlivý softvér sa zameriava konkrétne na digitálne aktíva. Tieto hrozby prichádzajú v mnohých formách, podvádzajú používateľov, aby ich nainštalovali prostredníctvom falošných aplikácií, phishingových odkazov alebo ohrozeného softvéru.Keď sú v zariadení, môžu ukradnúť súkromné kľúče, zmeniť transakcie alebo oklamať obete, aby schválili podvodné prevody, čo vedie k významným finančným stratám.


V roku 2024 sám, wallet drainer malware stole nearly $500 million from over 332,000 victims, marking a sharp rise from the previous year.Najväčšia jediná krádež dosiahla 55,48 milióna dolárov, pričom prvé štvrťroky zaznamenali najvyššiu aktivitu. Hackeri a podvodníci sú dosť aktívni, ako môžeme vidieť. To je dôvod, prečo tu preskúmame päť relatívne nových šikovných typov malvéru, od podvodných trójskych koní až po podvodné klippery, ktoré menia transakcie.

V roku 2024 sámV roku 2024 sám

SparkCat a špionážny agent

Viete, že by ste sa mali postarať o svoje súkromné kľúče, najlepšie mimo digitálneho sveta. Ale niekedy ste sa cítili dosť leniví, aby ste si ich len zobrali a uložili ich vo svojej galérii?Kto to bude vedieť, dobre?No, tento typ malvéru je práve dôvodom, prečo by ste to mali prestať robiť.


Teraz používajú technológiu optického rozpoznávania znakov (OCR) na skenovanie obrázkov uložených na vašom zariadení pre citlivé informácie.OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.Ak ste niekedy urobili screenshot peňaženky, prihlasovacie údaje alebo osobné správy, tento malware ho môže nájsť a odoslať ho útočníkom, čo im dáva plnú kontrolu nad vašimi účtami.


SpyAgent Screenshots by McAffee
Identifikácia KasperskyŠpargľa, ktorý bol aktívny na Google Play aj v App Store, zatiaľ čo McAfee objavilšpiónTieto dva druhy malware sú podozrivo podobné, takže môžu byť rovnaké pod rôznymi názvami. SparkCat sa nachádza v populárnych aplikáciách, ako sú messengers a služby doručovania potravín, s viac ako 242 000 stiahnutiami, zameranými na používateľov v SAE, Európe a Ázii.

Špargľašpión


Aby ste sa chránili, okrem toho, že sa vyhnete ukladaniu citlivých informácií v snímkach obrazovky, stiahnite si len dobre hodnotené aplikácie z oficiálnych obchodov a buďte opatrní pri udeľovaní zbytočných povolení.

Falošné pracovné ponuky

Hľadáte prácu v kryptografickom priemysle práve teraz? Môžete byť vystavení riziku podvádzania zločincami za týmto typom škodlivého softvéru. Vytvárajú falošné pracovné príspevky na dôveryhodných platformách, ako je LinkedIn, CryptoJobsList a WellFound, lákajú obete do falošných rozhovorov. Proces sa zdá byť na začiatku profesionálny, s počiatočnými výmenami, ktoré sa dejú cez e-mail alebo aplikácie na posielanie správ, ako je Telegram a Discord.


However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.Tento softvér, často prezentovaný ako nástroj ako "Willová„“Stretnúť„alebo“GrassCall,” je v skutočnosti trójsky kôň určený na krádež osobných údajov a kryptomien. Po inštalácii sa malware aktivuje a začne zhromažďovať citlivé informácie z zariadenia obete.

WillováStretnúťGrassCall


Meeten Malicious Website. Image by Cado Security

Medzi týmito škodlivými programami sa Meeten vyznačuje svojou schopnosťou ukradnúť kryptomeny priamo z peňaženiek prehliadača. Výskumníci z Cado Security Labs zistili, že Meetenov malware môže zhromažďovať bankové údaje, súbory cookie prehliadača a dokonca aj heslá uložené v populárnych kryptomenách ako Ledger a Trezor. GrassCall nasleduje podobný vzor, ale je spojený s ruskou kybernetickou skupinou s názvom Crazy Evil. Táto skupina sa špecializuje na útoky sociálneho inžinierstva, pomocou falošných pracovných pohovorov na získanie dôvery obetí.


Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.Tieto programy umožňujú útočníkom zaznamenať klávesové klávesy, extrahovať heslá a vypúšťať kryptografické peňaženky. Bezpečnostní experti sledujúci túto kampaň zistili, že zločinci dokonca odmenili svojich pobočiek s podielom ukradnutého majetku, čo je vysoko organizovaná operácia. Aby ste zostali v bezpečí pred takýmito podvodmi, vždy buďte opatrní, keď vás požiadajú, aby ste si stiahli softvér z neznámych zdrojov, overili identitu náborárov prostredníctvom oficiálnych webových stránok spoločnosti a používali bezpečnostné nástroje na detekciu podozrivých aktivít na vašich zariadeniach.

masážny

Clippers sú typ malvéru, ktorý sa zameriava konkrétne na transakcie s kryptomenami monitorovaním klipu infikovaného zariadenia. Keď kopírujete adresu peňaženky, klipperi ju ticho nahrádzajú jednou kontrolovanou útočníkmi. Keďže transakcie s kryptomenami sú nezvratné, ak adresu pred odoslaním peňazí nekontrolujete dvojnásobne, vaše peniaze by mohli byť preč. Clippers sú jednoduché, ale vysoko účinné, pretože nevyžadujú sofistikované útoky – len nepozorovanú výmenu vo vašom kopírovanom texte.


MassJacker configuration, including some crypto addresses. Image by CyberArk
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.V čase analýzyod CyberArk, iba 423 z peňaženiek obsahovali akékoľvek finančné prostriedky, v celkovej výške asi 95 300 dolárov, ale historické údaje naznačujú, že boli ukradnuté oveľa väčšie sumy. Operátori malware sa zdajú spoliehať na centrálnu peňaženku Solana, ktorá dosiaľ získala viac ako 300 000 dolárov.

od CyberArk


Keď spustíte infikovaný inštalatér (pre film, hru, nástroj atď.), Skryté skripty spustia zložitý reťazec nakladačov škodlivého softvéru, nakoniec vstrekne MassJacker do legitímneho procesu systému Windows, aby sa vyhol detekcii. Aby ste sa vyhli MassJacker a podobným hrozbám, buďte opatrní pri sťahovaní softvéru, najmä pirátskych programov, pretože sú bežnou metódou doručenia pre škodlivý softvér. Vždy manuálne overte adresy peňaženky pred potvrdením akejkoľvek transakcie, aby ste sa uistili, že neboli zmenené.

Prísť

Ak ste vývojár s otvoreným zdrojovým kódom, ktorý používa GitHub, mali by ste byť obzvlášť opatrní v súvislosti s úložiskami, ktoré si stiahnete. Ako zistil Kaspersky, hackeri šírili škodlivý softvér nazývaný GitVenom vytvorením falošných projektov, ktoré vyzerajú legitímne. Tieto projekty často tvrdia, že sú užitočnými nástrojmi, ako sú telegramové roboty na správu peňaženiek Bitcoin alebo automatizačné skripty pre Instagram. Dokonca prichádzajú s dobre napísanou dokumentáciou, AI generovanými súbormi README a umelo nafúknutými príbehmi kompromisov, aby sa javili ako autentické.


Example structure of a malicious GitHub repository. Image by Kaspersky
However, once you download and run the code, Prísť silently infects your system, stealing sensitive data, including your browsing history, passwords, and—most importantly—your cryptocurrency wallet information.Akonáhle je aktivovaný, GitVenom nainštaluje ďalší malware, vrátane clipboard únoscov (clippers), ktoré nahrádzajú skopírované adresy peňaženky, presmerovanie transakcií na peňaženky kontrolované útočníkom.

PrísťPrísť


Nespoliehajte sa na projekt GitHub len preto, že vyzerá populárne – skontrolujte kód, skontrolujte nezvyčajnú aktivitu v histórii kompromisu a buďte opatrní pri novovytvorených úložiskách s leštenou dokumentáciou.

DroidBot

Popísané podľaCleopatraTento malware sa zameriava na bankové a kryptomenové aplikácie, aby ukradol poverenia používateľov - a ich finančné prostriedky. bol aktívny od júna 2024, hlavne v Spojenom kráľovstve, Taliansku, Francúzsku, Španielsku a Portugalsku, s príznakmi expanzie do Latinskej Ameriky.

Cleopatra


Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devicesNiektoré z postihnutých platforiem zahŕňajú Binance, KuCoin, BBVA, Santander, Kraken a MetaMask.


Common decoy used in DroidBot campaigns. Image by Cleafy

Kľúčovou vlastnosťou DroidBot je jeho prevádzka ako Malware-as-a-Service (MaaS), čo umožňuje počítačovým zločincom prenajímať malware za 3 000 dolárov za mesiac. Najmenej 17 pridružených skupín používa malware, z ktorých každá ho prispôsobuje na útok na konkrétne ciele. Výskumníci sa domnievajú, že tvorcovia malware sú tureckí, ako to naznačujú nastavenia jazyka v únikových snímkach obrazovky.


Infekčné vektory DroidBot sa spoliehajú predovšetkým na taktiku sociálneho inžinierstva, podvádzajú používateľov, aby si stiahli škodlivú aplikáciu prostredníctvom falošných aktualizácií zabezpečenia alebo klonovaných aplikácií. Po nainštalovaní môže zariadenie diaľkovo ovládať, vykonávať príkazy a dokonca stmaviť obrazovku, aby skryli svoju aktivitu.

Chráňte sa pred kryptomena-kradnúť malware


Je potrebné zostať ostražití v on-line svete. Rovnako, môžete prijať niektoré preventívne opatrenia proti potenciálnym útokom.


  • Vyhnite sa sťahovaniu aplikácií z neoficiálnych zdrojov, aby ste znížili riziko malware.


  • Pravidelne aktualizujte svoj operačný systém a aplikácie na opravu zraniteľností. Vždy udržiavajte správne bezpečnostné nástroje (antivírus, antispyware atď.)
  • Pri vkladaní kryptografických adries monitorujte svoju aktivitu v klipu, aby ste zistili neoprávnené zmeny.V Obyte sa môžete vyhnúť kryptografickým adresám a namiesto toho posielať finančné prostriedky __cez textcoins__alebo atestácie.
  • Udržujte svoje súkromné kľúče mimo digitálneho sveta.V Obyte je tiež možné __vymazať slová__z peňaženky po ich fyzickom zapísaní.
  • Povoliť dvojfaktorové overenie (2FA) pre všetky svoje účty.V peňaženkách Obyte to môžete urobiť vytvorením účtu pre viaceré zariadenia z globálnych nastavení.
  • **Obmedzte povolenia prehliadača a aplikácie, aby ste predišli potenciálnym útokom. **Ak potrebujete stiahnuť aplikáciu, skontrolujte jej poradie a počet stiahnutí (legitímne aplikácie majú často tisíce a milióny stiahnutí.)
  • Skontrolujte GitHub repozitáre pred stiahnutím kódu.
  • Použite známe softvérové nástroje pre pracovné pohovory, namiesto sťahovania nových značiek, o ktorých ste nikdy predtým nepočuli.
  • Zostaňte informovaní a aktualizovaní o nových bezpečnostných a kryptografických trendoch z dôveryhodných zdrojov!
VýmenaVýmena peňaženiek

Vektorový obrázok Freepik

FreepikováFreepiková


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks