**Nový cryptojacking malware "MassJacker" zneužívá přesměrování schránky k cílení na kryptotransakce**
Nově identifikovaný cryptojacking malware, přezdívaný **MassJacker**, aktivně cílí na uživatele, kteří stahují pirátský software, a zneužívá jejich kryptoměnové transakce tím, že vyměňuje adresy peněženek uložené v aplikacích schránky. Podle **Cointelegraph** je malware distribuován prostřednictvím webové stránky **pesktop[dot]com**, kde mohou nevědomí uživatelé neúmyslně infikovat svá zařízení. Po instalaci MassJacker nahrazuje zkopírované adresy kryptoměnových peněženek těmi, které ovládá útočník, a přesměrovává prostředky do škodlivých peněženek.
**CyberArk** hlásí, že malware je spojen s **778 531 unikátními peněženkami**, přičemž pouze **423 peněženek** mělo v daném okamžiku kryptoměnové aktiva. K srpnu byl celkový objem kryptoměny uložený nebo převedený z těchto peněženek přibližně **336 700 $**, i když skutečná krádež mohla být vyšší. Jedna zvlášť aktivní peněženka obsahovala více než **600 Solana (SOL)**, oceněných na přibližně **87 000 $**, a měla historii držení **non-fungible tokens (NFT)** jako **Gorilla Reborn** a **Susanoo**. Analýza na **blockchainovém prozkoumávači Solana Solscan** odhalila **1 184 transakcí** sahajících až do **11. března 2022**, přičemž majitel peněženky se zapojil do aktivit **decentralizovaných financí (DeFi)** v **listopadu 2024**, a vyměňoval tokeny jako **Jupiter (JUP)**, **Uniswap (UNI)**, **USDC** a **Raydium (RAY)**.
Cryptojacking malware představuje trvalou hrozbu od doby uvolnění **cryptojacking skriptu Coinhive** v **2017**, který cílel na zařízení s různými operačními systémy. V **únoru 2025** identifikovala **Kaspersky Labs** kryptoměnový malware zabudovaný v sadách pro výrobu aplikací pro **Android** a **iOS**, schopný skenovat obrázky na **kryptoseed fráze**. Podobně v **říjnu 2024** objevila kybernetická firma **Checkmarx** malware kradoucí kryptoměny v **Python Package Index (PyPI)**, platformě široce používané vývojáři k sdílení kódu. Další varianty také cílily na zařízení **macOS**.
