Автор: BTC_Chopsticks
Що таке шпигунське програмне забезпечення?
Шпигунське програмне забезпечення – це зловмисне програмне забезпечення, яке працює у фоновому режимі та запрограмоване на відстеження та реєстрацію активності на зараженому пристрої та збір особистої інформації про користувача. Потім ця інформація надсилається зловмисникам для нечесних цілей, таких як продаж даних, фальшиві ідентифікаційні дані, атаки розвідки тощо.
На ринку криптовалют хакери часто використовують #Spyware, щоб проникнути в комп’ютери, мобільні телефони та інші пристрої, щоб отримати закриті ключі, дані для входу тощо, тим самим викрадаючи активи користувачів.
Як шпигунське програмне забезпечення потрапляє на пристрій?
Шпигунське програмне забезпечення може проникнути на будь-який пристрій, від комп’ютерів і ноутбуків до мобільних телефонів і планшетів.
Пристрої, що використовують операційні системи Windows, як правило, більш уразливі через обмежені функції безпеки. Однак жадібність зловмисників не зупинити легко, і вони все частіше створюють нові методи та способи атаки на пристрої iOS.
Деякі поширені причини, через які шпигунське програмне забезпечення може легко проникнути в пристрій або систему, включають:
Програмне забезпечення в комплекті: шпигунське програмне забезпечення встановлюється в утиліти та програмне забезпечення, наприклад засоби очищення жорсткого диска, менеджери завантажень, нові веб-браузери тощо.
Дивні електронні листи: шпигунське програмне забезпечення може поширюватися через фішингові електронні листи, що містять дивні файли та посилання. Шпигунське програмне забезпечення потрапляє на пристрій користувача, коли він відкриває файл або натискає посилання в електронному листі.
Реклама шпигунського програмного забезпечення: користувачі відвідують невідомі веб-сайти та натискають оголошення, що містять шпигунське програмне забезпечення, ненавмисно дозволяючи шпигунському програмному забезпеченню заразити свої пристрої.
Уразливості безпеки: зловмисники часто використовують уразливості коду та апаратного забезпечення, щоб отримати неавторизований доступ до пристроїв і # систем для встановлення # шпигунського програмного забезпечення на пристрої.
USB-пристрої та периферійні пристрої зі шпигунським програмним забезпеченням: коли ці USB-пристрої під’єднано, пристрої користувачів також можуть бути проникнуті та використані за допомогою #spyware.
тип шпигунського ПЗ
Існує багато способів класифікації шпигунського програмного забезпечення залежно від його призначення та принципу роботи. У цій статті буде класифіковано cryptocurrency.spyware, системи моніторингу вторгнень, трояни, шпигунське програмне забезпечення тощо.
Системний монітор - системний монітор
Шпигунські програми, викрадачі в системі моніторингу також можна назвати викрадачами інформації (Inforstealers). Вони в основному збирають інформацію інших користувачів, таку як особиста інформація, дані для входу в обліковий запис, конфіденційна інформація тощо.
Нижче наведено деякі типи шпигунського програмного забезпечення. і як вони збирають інформацію на вашому пристрої:
Кейлоггер: записує натиснуті користувачем клавіші на клавіатурі.
Screenlogger: знімайте та записуйте зображення на екрані пристрою протягом певного періоду часу.
Монітор буфера обміну: націлює буфер обміну вашого комп’ютера та змінює інформацію, що там зберігається. Уявіть собі, що коли ви надсилаєте криптовалюту та копіюєте та вставляєте адресу гаманця одержувача, ця адреса швидко зберігається в буфері обміну, після чого програмне забезпечення монітора буфера обміну швидко змінює інформацію про адресу гаманця, спричиняючи надсилання коштів на адресу гаманця зловмисника.
Memory Scraper: сканує пам’ять комп’ютера на предмет важливої інформації та надсилає її зловмиснику.
Веб-ін’єкція: впроваджуйте шкідливий код на веб-сайти, які відвідують користувачі, а потім збирайте їх важливу інформацію та дані.
Троянські коні та шпигунські програми
Трояни та шпигунські програми (або трояни) — це підроблене програмне забезпечення, яке має надійний інтерфейс і функціональність, але містить шкідливі компоненти, такі як фільми, пісні, посилання для завантаження ігор, реклама тощо. Назва троянського коня походить від відомої грецької казки - Троянський кінь.
Файли програмного забезпечення троянських коней зазвичай мають розширення .exe, .com, .scr, .bat або .pif.
Приклад: користувач завантажує фільм або пісню на свій комп’ютер із незнайомого веб-сайту, не знаючи, що насправді це троянське програмне забезпечення. Коли вони клацають на завантажений файл, вони випадково відкривають троянську програму, яка є шкідливою для їхнього комп’ютера. Це може бути: (Нижче наведено зловмисну поведінку, яка може бути спричинена троянськими програмами, я не можу надати подробиці через проблеми з безпекою. Зверніть увагу на ризики безпеки комп’ютера.)
Очистити жорсткий диск комп'ютера.
Керуйте машиною.
Вимкніть функції безпеки машини.
Отримати конфіденційну інформацію та надіслати її зловмиснику, як-от паролі до банківських рахунків, гаманців, бірж криптовалют...
Станьте частиною ботнету та беріть участь у розподілених атаках на відмову в обслуговуванні (DDoS).
Шпигунське програмне забезпечення - ботнет
A. Шпигунське програмне забезпечення Ботнет (Bot) — це мережа багатьох заражених шпигунським програмним забезпеченням пристроїв, якими дистанційно керують через публічний віддалений сервер. Зловмисник може створити. шпигунське програмне забезпечення. (Трояни, клавіатурні шпигуни, записи екрану тощо) Проникайте на пристрої користувачів за допомогою різних форм (електронна пошта, реклама, спливаючі сповіщення, файли зображень, відео тощо) для створення ботнету.
і. Шпигунське програмне забезпечення Через ботнети зловмисники можуть:
Зроби дзвінок.
Масове шахрайство з майном на основі інформації, зібраної з Інтернету.
Продаж конфіденційної інформації на чорному ринку.
Наскільки небезпечні шпигунські програми в криптовалюті?
шпигунське програмне забезпечення. Створюючи загрозу для активів користувачів криптовалюти, вони можуть:
Отримайте інформацію про закритий ключ гаманця для контролю та використання активів.
Відстежуйте та контролюйте кожну транзакцію, порушуючи конфіденційність користувачів.
Прокладає шлях іншим типам зловмисного програмного забезпечення для атаки на пристрої.
Отримувати особисту інформацію користувачів для здійснення шахрайства та підробки особи.
На відміну від кредитних або дебетових карток, операції з криптовалютою базуються на технології блокчейн. Після завершення транзакції вона записується в блок і не може бути скасована. Немає можливості відкотитися, і майже неможливо, щоб активи на рахунку були вкрадені.
Ігрова студія Sky Mavis, орієнтована на технології. Більше Ronin Ronin Ronin — це блокчейн EVM, створений спеціально для ігор. Запущений Sky Mavis, творцем революційної гри Web3 Axie Infinity, яка принесла понад 130 мільйонів доларів доходу, Ronin є єдиним блокчейном, який доведено масштабує одну гру, щоб обслуговувати мільйони щоденних активних користувачів, і обробив понад 4 мільярди доларів у NFT. обсяг транзакції. Оптимізований для майже миттєвих транзакцій і незначних комісій, Ronin дозволяє безперешкодно здійснювати мільйони внутрішньоігрових транзакцій, що робить його першим вибором для ігор Web3. Переглянути більше Хакерські випадки є яскравим прикладом небезпеки шпигунського програмного забезпечення.
Зловмисники спочатку зібрали інформацію про співробітників Sky Mavis, а потім розробили аферу проти одного зі старших інженерів компанії. Він прикидався рекрутером іншої компанії (якої насправді не існувало) і розсилав співробітникам неправдиві пропозиції роботи та привабливі зарплати.
Після того, як співробітник пройшов імітаційну співбесіду в компанії, він почав надсилати пропозиції про роботу у вигляді PDF-файлів, які містили шпигунське програмне забезпечення. Після завантаження файлу шпигунське програмне забезпечення проникло в мережу Sky Mavis і почало атаку.
Цей інцидент став однією з найбільших крадіжок криптовалюти за всю історію. Sky Mavis втратила 173 600 ETH і 25,5 мільйонів доларів США в доларах США, а загальна сума втрат на той час становила понад 600 мільйонів доларів.
На відміну від кредитних або дебетових карток, операції з криптовалютою виконуються за технологією блокчейн. Ось 10 ознак виявлення шпигунського ПЗ на вашому пристрої:
шпигунське програмне забезпечення. Робота у фоновому режимі може викликати такі симптоми на пристроях користувачів:
Продуктивність пристрою значно нижча, ніж раніше, із затримками та заїканнями під час використання.
Акумулятор дуже швидко розряджається, а температура пристрою швидко підвищується.
Під час розмови чути дивні звуки або тріск.
Привід компакт-дисків комп’ютера відкривається та закривається автоматично.
Під час доступу до браузера на екрані з’являються спливаючі рекламні вікна.
Історія браузера містить багато дивних дій, які користувач не виконував.
Шпалери робочого столу постійно змінюються і не можуть бути відновлені автоматично.
Комп'ютер автоматично змінює шрифти та інші налаштування.
Ліва і права кнопки миші плутаються, або миша не відображається на екрані комп'ютера.
Перевірте наявність дивних програм і додатків, які користувач не встановлював і не завантажував.
Як запобігти шпигунським програмам у криптовалюті?
У міру того як ринок криптовалют продовжує розвиватися та стає все більш прийнятним, хакери стають все більш домінуючими через відсутність контролю та безпеки на ринку, а шпигунське програмне забезпечення стає все більшою загрозою для власності користувачів.
Отже, як уникнути шпигунського програмного забезпечення, беручи участь у ринку криптовалют? Деякі методи включають:
Увімкніть брандмауер на вашому комп’ютері, щоб запобігти несанкціонованому доступу та попередити вас, коли виявлено небезпечні програми, програми, програмне забезпечення тощо, які намагаються проникнути на ваш пристрій.
Використовуйте антивірусне програмне забезпечення та програмне забезпечення для захисту від зловмисного програмного забезпечення, наприклад Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee тощо, щоб виявляти та видаляти шпигунське та шкідливе програмне забезпечення з вашого пристрою.
Використовуйте двоетапну перевірку (2FA) і програми для керування паролями, як-от Dashlane, Sticky Password, LastPass, Password Boss Boss Token — це криптовалюта DeFi, керована спільнотою, яка хоче бути босом усіх доджкойнів! Три функції відбуваються під час транзакції: перерозподіл, отримання LP і дефляційне спалювання. Переглядайте все більше, щоб підвищити безпеку та запобігти доступу зловмисників до ваших облікових записів у криптовалюті.
Вимикайте комп’ютер, коли ви ним не користуєтеся, щоб не стати об’єктом атак шпигунського програмного забезпечення. Користувачі, як правило, тримають свої пристрої в «сплячому» режимі та не закривають усі вкладки після використання, що ненавмисно робить пристрій більш «помітним» для зловмисників.
Підтримуйте свою операційну систему та програмне забезпечення в актуальному стані за допомогою виправлень безпеки. Оскільки старіші версії можуть мати вразливості, якими хакери можуть скористатися для атаки на шпигунське програмне забезпечення.
Перш ніж відвідати веб-сайт криптовалюти, перевірте URL-адресу, щоб переконатися, що вона справжня та не перенаправляє на підроблений веб-сайт.
Будьте обережні, завантажуючи програмне забезпечення, файли або натискаючи незнайомі посилання. Завантажуйте лише з надійних джерел, таких як офіційний веб-сайт постачальника програмного забезпечення, будьте обережні щодо безкоштовних завантажень від третіх сторін і уважно читайте, перш ніж відкривати електронні листи чи натискати незнайомі посилання.
на закінчення
Вищезазначені заходи допоможуть користувачам знизити ризик атак шпигунського ПЗ під час участі на ринку криптовалют. Проте пильність і виваженість у всіх діях все ще залишається найважливішою для захисту особистої інформації та власності.