Galvenās līdzņemamās vietas

  • Globālais apdraudējums kriptovalūtu lietotājiem, ko rada klipera ļaunprātīga programmatūra, joprojām ir aktīvs, un to darbina pārsaiņotas lietotnes, kas pārtver ziņojumus, kas satur kriptovalūtas adreses, un apmaina tos pret noziedznieku adresēm. 

  • Jaunākā šī uzbrukuma atkārtojums ir izplatījies, izmantojot ļoti pārliecinošas, bet viltotas populāru ziņojumapmaiņas lietotņu versijas gan mobilajās, gan personālajā datorā. 

  • Binance drošības komanda strādā visu diennakti, lai uzraudzītu draudus, atklātu un melnajā sarakstā iekļautu krāpnieku adreses, kā arī palielinātu sabiedrības informētību, lai palīdzētu lietotājiem aizsargāties pret šiem draudiem. 

Mēs nesen apspriedām pastāvīgos globālos draudus, ko rada klipera ļaunprātīga programmatūra, kas galvenokārt ir vērsta uz mobilo ierīču lietotājiem, izmantojot viltotas un pārsaiņotas lietotnes, tostarp viltotas Binance lietotnes. Draudi ne tikai paliek aktīvi, bet arī laika gaitā attīstās, nesen pārejot uz jaunu izplatības veidu: viltus ziņojumapmaiņas lietotnes, piemēram, Telegram un WhatsApp, gan mobilajās, gan personālo datoru platformās.

Šajā turpmākajā ziņojumā mūsu mērķis ir vēl vairāk izglītot un brīdināt savus lietotājus par griešanas ļaunprātīgas programmatūras radītajām briesmām, kā arī izklāstīt darbības, ko Binance drošības komanda veic, lai aizsargātu mūsu kopienu.

Kopsavilkums: Clipper ļaunprātīgās programmatūras būtība un vēsture

Clipper ļaunprātīga programmatūra ir kļūdu veids, ko kibernoziedznieki ieprogrammējuši, lai pārtvertu starpliktuves datus, visbiežāk kriptovalūtas maka adreses. Uzbrukums darbojas, aizstājot upura kopēto maka adresi ar adresi, kuru kontrolē hakeris. Ja lietotājs, veicot darījumu, neapzināti ielīmē šo manipulēto adresi, viņš netīšām nosūtīs savus līdzekļus hakera makā.

Pirmais plaši izplatītais šī ļaunprogrammatūras uzbrukuma incidents notika 2019. gadā, kad Google Play veikalā tika augšupielādēta viltota lietotne MetaMask. Lietojumprogrammas mērķis bija nozagt privātās atslēgas un aizstāt starpliktuvē kopētās kriptovalūtas adreses. 

Kopš tā laika klipera ļaunprātīgā programmatūra ir attīstījusies, iekļūstot citās lietotnēs, tostarp kriptovalūtas apmaiņā un ziņojumapmaiņas pakalpojumos.

Pēdējos mēnešos draudu mērogs ir pieaudzis, arvien lielākam lietotāju skaitam vairākos reģionos kļūstot par upuriem. Diemžēl uzbrukumu vilnis joprojām apdraud kriptogrāfijas kopienu, jo īpaši tāpēc, ka kibernoziedznieki paplašina savus uzbrukumu vektorus, iekļaujot ne tikai viltotas kriptovalūtu apmaiņas lietotnes, bet arī pārsaiņotas ziņojumapmaiņas lietotnes, piemēram, Telegram un WhatsApp, gan mobilajās ierīcēs, gan galddatoros.

Paplašinoši draudi: viltotas un pārsaiņotas lietotnes

Sākotnējais uzbrukums bija vērsts uz viltotām apmaiņas lietotnēm, tostarp lietotni Binance, kas paredzēta, lai nozagtu lietotāju kriptovalūtu. Tomēr tagad esam atklājuši jaunu satraucošu tendenci: viltotas Telegram un WhatsApp lietotnes, kuras uzbrucēji pārsaiņo un izplata pa neoficiāliem kanāliem. Šīs viltus lietotnes atdarina likumīgo lietojumprogrammu funkcionalitāti, vienlaikus veicot fona uzbrukumus. 

Ļaunprātīgas programmatūras lietotnes skenē katrā ziņojumā maka adreses un aizstāj tās ar hakeru adresēm, pirms tiek parādīta lietotājam manipulētā informācija. 

WhatsApp (mobilais)

Telegramma (PC)

Telegramma (mobilais)

Vēl satraucošāk ir tas, ka šis uzbrukums neaprobežojas tikai ar mobilajām ierīcēm. Šo viltoto lietotņu datora versijas ir vienlīdz bīstamas, bieži vien komplektā ar attālās piekļuves Trojas zirgiem (RAT), kas ļauj uzbrucējiem pilnībā kontrolēt upura sistēmu. Nokļūstot iekšā, šie RAT var nozagt sensitīvu informāciju, tostarp maka akreditācijas datus, un pāradresēt līdzekļus bez lietotāja ziņas.

Kā darbojas Clipper ļaunprātīga programmatūra

Clipper ļaunprātīgas programmatūras uzbrukumi var izvērsties vairākos veidos, taču tie visi ir saistīti ar vienu pamatmehānismu: manipulēšanu ar starpliktuves datiem, lai pārtvertu kriptovalūtas darījumus. Lūk, kā tas darbojas dažādos scenārijos:

  1. Mobilās lietotnes (Telegram un WhatsApp):

    • Lietotājs no neoficiālas vietnes lejupielādē viltotu Telegram vai WhatsApp lietotni.

    • Lietojumprogramma darbojas normāli, taču tā uzrauga visus ziņojumus un skenē maka adreses.

    • Kad tiek atklāta kriptovalūtas maka adrese, ļaunprātīga programmatūra to aizstāj ar hakera adresi, pirms tiek parādīts ziņojums lietotājam.

    • Alternatīvi, ļaunprātīga programmatūra pārtver brīdī, kad lietotājs kopē maka adresi, kas tiek parādīta šajās viltotajās lietotnēs, un maina to pēc ielīmēšanas. 

    • Lietotājs neapzināti nosūta līdzekļus hakeram, nevis paredzētajam saņēmējam.

  2. PC lietotnes:

    • Tāpat tiek izplatītas viltotas Telegram un WhatsApp datora versijas, kas bieži vien ir komplektā ar RAT.

    • Kad RAT ir instalēts, tas darbojas klusi fonā, sniedzot hakeram upura sistēmas tālvadības pulti.

    • Ļaunprātīga programmatūra var nozagt maka akreditācijas datus vai tieši mainīt darījumus, novirzot līdzekļus uz uzbrucēja maku.

    • Pat ja upuris noņem viltotu lietotni, RAT var turpināties, radot risku.

Mērķi: neaizsargāti lietotāji Āzijā un Tuvajos Austrumos

Ievērojama daļa kliperu ļaunprātīgas programmatūras upuru nāk no reģioniem, kur Google Play nav plaši pieejams, piemēram, no Ķīnas un Tuvajiem Austrumiem. 

Valdības noteikto ierobežojumu dēļ lietotāji šajās vietās bieži izmanto trešo pušu vietnes, lai lejupielādētu lietotnes. Tas padara tos īpaši neaizsargātus pret viltotu, pārsaiņotu lietotņu lejupielādi. Piemēram, daudzi lietotāji Ķīnā meklē “Telegram下载链接” (Telegram lejupielādes saite) vai “Telegram 中文版下载链接” (Telegram ķīniešu versijas lejupielādes saite), tādējādi novirzot viņus uz krāpnieciskām vietnēm. Šīs viltotās vietnes var izskatīties tik izsmalcinātas, ka vidusmēra lietotājam būtu grūti tās atšķirt no oficiālajām.

Uzbrucēji bieži izplata ļaunprātīgās lietotnes, izmantojot neoficiālus avotus, piemēram, YouTube vai Baidu, un lietotnes darbojas gandrīz tāpat kā to likumīgie partneri. Tomēr noteiktos apstākļos – piemēram, kad lietotājs mēģina nosūtīt kriptovalūtu – ļaunprogrammatūra diskrēti maina maka adresi uz tādu, kas pieder uzbrucējam.

Binance drošības komandas pastāvīgie centieni

Uzņēmumā Binance lietotāju aizsardzība ir galvenā prioritāte, un mūsu drošības komanda ir aktīvi strādājusi, lai novērstu šos pastāvīgos draudus. Mēs esam veikuši vairākas darbības, lai atklātu klipera ļaunprātīgas programmatūras uzbrukumus un novērstu tos.

  1. Reversā inženierija un aizdomīgu adrešu iekļaušana melnajā sarakstā: Binance sarkanā komanda ir izstrādājusi daudzas no šīm ļaunprātīgajām lietotnēm, identificējot uzbrucēju izmantotos serverus un maku adreses. Tas ļauj mums veikt darbības pret šīm ļaunprātīgajām struktūrām, veicot noņemšanu un bloķējot identificētās maku adreses. 

  2. Uzlabota uzraudzība: esam izvietojuši automatizētas rāpuļprogrammas sistēmas, lai atklātu viltotas lietotnes un ļaunprātīgas vietnes. Tas ļauj mums ātri reaģēt un novērst šos draudus, pirms tie var kaitēt mūsu lietotājiem. 

  3. Sabiedrības informēšanas kampaņas: Binance aktīvi informē mūsu kopienu par šiem draudiem, izmantojot emuāra ziņas, sociālo mediju brīdinājumus un e-pastus. Mēs uzsveram, cik svarīgi ir lejupielādēt lietotnes tikai no oficiāliem avotiem, piemēram, Google Play vai Apple App Store, un izvairīties no trešo pušu vietnēm.

Kā pasargāt sevi

Lūk, ko varat darīt, lai pasargātu sevi no draudiem, ko rada klipera ļaunprātīga programmatūra.

  1. Lietotņu lejupielāde no oficiālajiem avotiem: vienmēr izmantojiet likumīgus lietotņu veikalus, piemēram, Google Play vai Apple App Store. Izvairieties no trešo pušu vietnēm, pat ja šķiet, ka tās piedāvā lokalizētas lietotņu versijas. Esiet piesardzīgs, instalējot lietojumprogrammas, un pārliecinieties, vai instalējat pareizās programmas. 

  2. Verificēt maka adreses: pirms jebkādu kriptovalūtu darījumu veikšanas vēlreiz pārbaudiet nokopēto maka adresi. Apsveriet iespēju izmantot maka lietojumprogrammu, kas izceļ galvenās adreses daļas, lai atvieglotu verifikāciju.

  3. Izmantojiet stingrus drošības pasākumus: iespējojiet divu faktoru autentifikāciju (2FA) visos savos kontos un regulāri atjauniniet drošības iestatījumus. Izmantojiet pretvīrusu programmatūru un pārliecinieties, ka tā vienmēr ir atjaunināta. Citi aizsardzības pasākumi ietver, bet ne tikai, atteikšanos pēc piekļuves jebkādām ar finansēm saistītām platformām, savienojamības un atrašanās vietas noteikšanas pakalpojumu izslēgšanu un personas informācijas konfidencialitāti. Visbeidzot, vienmēr izveidojiet rezerves plānu un fiziski nodrošiniet savu ierīci, kad vien iespējams. 

  4. Uzmanieties no aizdomīgām saitēm: neklikšķiniet uz nezināmām saitēm e-pastos, sociālajos saziņas līdzekļos vai ziņojumapmaiņas lietotnēs. Ļaunprātīgas programmatūras izplatīšanu bieži pavada pikšķerēšanas kampaņas, kas liek lietotājiem lejupielādēt ļaunprātīgu programmatūru.

Pēdējās domas

Clipper ļaunprātīgas programmatūras draudi joprojām pastāv, un piegādes metožu klāsts ir paplašinājies, pārsniedzot viltotās Binance lietotnes, iekļaujot plaši izmantotas saziņas platformas, piemēram, Telegram un WhatsApp. Neatkarīgi no tā, vai tas ir mobilajā vai personālajā datorā, šīs viltotās lietotnes rada nepārprotamu un aktuālu apdraudējumu kriptovalūtas lietotājiem visā pasaulē, īpaši reģionos, kur piekļuve oficiālajiem lietotņu veikaliem ir ierobežota.

Binance drošības komanda turpina uzraudzīt, atklāt un reaģēt uz šiem draudiem, taču mums ir nepieciešama jūsu modrība, lai nepaliktu priekšā uzbrucējiem. Esiet informēts, esiet piesardzīgs un vienmēr lejupielādējiet lietotnes no uzticamiem avotiem.

Lai iegūtu jaunākos atjauninājumus par kiberdrošības apdraudējumiem, skatiet mūsu drošības emuāra rakstus.

Tālāka lasīšana