Autor: BTC_Chopsticks

Co to jest oprogramowanie szpiegowskie?

Oprogramowanie szpiegowskie to złośliwe oprogramowanie działające w tle, którego zadaniem jest śledzenie i rejestrowanie aktywności na zainfekowanym urządzeniu oraz zbieranie danych osobowych użytkownika. Informacje te są następnie wysyłane do osób atakujących w niecnych celach, takich jak sprzedaż danych, oszustwa związane z fałszywą tożsamością, ataki wywiadowcze itp.

Na rynku kryptowalut hakerzy często wykorzystują oprogramowanie#Spywaredo wkradania się do komputerów, telefonów komórkowych i innych urządzeń w celu uzyskania kluczy prywatnych, danych logowania itp., kradnąc w ten sposób zasoby użytkowników.

W jaki sposób oprogramowanie szpiegujące dostaje się do urządzenia?

Oprogramowanie szpiegowskie może przeniknąć do dowolnego urządzenia, od komputerów i laptopów po telefony komórkowe i tablety.

Urządzenia korzystające z systemów operacyjnych Windows są zazwyczaj bardziej podatne na ataki ze względu na ograniczone funkcje zabezpieczeń. Jednak chciwość atakujących nie ustanie łatwo i coraz częściej tworzą oni nowe metody i sposoby atakowania urządzeń z systemem iOS.

Oto niektóre typowe powody, dla których oprogramowanie szpiegowskie może łatwo przedostać się do urządzenia lub systemu:

Oprogramowanie w pakiecie: oprogramowanie szpiegujące jest instalowane w narzędziach i oprogramowaniu, takim jak narzędzia do czyszczenia dysku twardego, menedżery pobierania, nowe przeglądarki internetowe i nie tylko.

Dziwne e-maile: oprogramowanie szpiegujące może być rozprzestrzeniane poprzez e-maile phishingowe zawierające dziwne pliki i łącza. Oprogramowanie szpiegowskie przedostaje się na urządzenie użytkownika, gdy otwiera on plik lub klika łącze w wiadomości e-mail.

Reklamy spyware: użytkownicy odwiedzają nieznane strony internetowe i klikają reklamy zawierające spyware, niechcący pozwalając oprogramowaniu spyware na zainfekowanie ich urządzeń.

Luki w zabezpieczeniach: osoby atakujące często wykorzystują luki w kodzie i sprzęcie, aby uzyskać nieautoryzowany dostęp do urządzeń i # systemów w celu zainstalowania # oprogramowania szpiegującego na urządzeniach.

Urządzenia USB i urządzenia peryferyjne z oprogramowaniem szpiegującym: po podłączeniu tych urządzeń USB urządzenia użytkowników mogą również zostać infiltrowane i wykorzystywane za pomocą oprogramowania szpiegującego.

typ oprogramowania szpiegującego

Istnieje wiele sposobów klasyfikacji oprogramowania szpiegującego w zależności od jego przeznaczenia i sposobu działania. W tym artykule sklasyfikowane zostanie oprogramowanie cryptocurrency.spyware, systemy monitorowania włamań, trojany, oprogramowanie szpiegujące itp.

Monitor systemu - Monitor systemu

Oprogramowanie szpiegowskie. Złodzieje w systemie monitorującym mogą być również nazywani złodziejami informacji (Inforstealers). Gromadzą głównie informacje innych użytkowników, takie jak dane osobowe, dane logowania do konta, informacje wrażliwe itp.

Poniżej przedstawiono niektóre typy oprogramowania szpiegującego. i w jaki sposób zbierają informacje na Twoim urządzeniu:

Keylogger: rejestruje klawisze naciskane przez użytkownika na klawiaturze.

Screenlogger: przechwytuj i nagrywaj obrazy na ekranie urządzenia przez pewien okres czasu.

Monitor schowka: obiera za cel schowek komputera i zmienia przechowywane w nim informacje. Wyobraź sobie, że gdy wysyłasz kryptowalutę i kopiujesz i wklejasz adres portfela odbiorcy, adres ten jest szybko zapisywany w schowku, a w tym momencie oprogramowanie monitorujące schowek szybko zmienia informacje o adresie portfela, powodując wysłanie środków na adres portfela atakującego.

Memory Scraper: skanuje pamięć komputera w poszukiwaniu ważnych informacji i wysyła je atakującemu.

Web Injection: Wstrzykuj złośliwy kod do stron internetowych odwiedzanych przez użytkowników, a następnie zbieraj ich ważne informacje i dane.

Konie trojańskie i oprogramowanie szpiegujące

Trojany i oprogramowanie szpiegowskie (lub trojany) to fałszywe oprogramowanie, które ma niezawodny interfejs i funkcjonalność, ale zawiera złośliwe komponenty, takie jak filmy, piosenki, linki do pobierania gier, reklamy itp. Nazwa konia trojańskiego pochodzi od słynnej greckiej bajki – koń trojański.

Pliki oprogramowania typu koń trojański zazwyczaj mają rozszerzenia .exe, .com, .scr, .bat lub .pif.

Przykład: użytkownik pobiera film lub piosenkę na swój komputer z nieznanej witryny internetowej, nie wiedząc, że w rzeczywistości jest to koń trojański. Klikając pobrany plik, przypadkowo otwierają konia trojańskiego, który jest szkodliwy dla ich komputera. Może to być: (Poniższe mogą być złośliwym zachowaniem, które może powodować trojan. Nie mogę podać szczegółów ze względów bezpieczeństwa. Należy pamiętać o zagrożeniach bezpieczeństwa komputera.)

Wymaż dysk twardy komputera.

Steruj maszyną.

Wyłącz funkcje bezpieczeństwa urządzenia.

Zdobądź poufne informacje i wyślij je atakującemu, takie jak hasła do kont bankowych, portfeli, giełd kryptowalut...

Zostań częścią botnetu i weź udział w rozproszonych atakach typu „odmowa usługi” (DDoS).

Oprogramowanie szpiegowskie – botnet

A.Spyware Botnet (Bot) to sieć wielu urządzeń zainfekowanych oprogramowaniem szpiegującym, które są zdalnie kontrolowane za pośrednictwem publicznego serwera zdalnego. Atakujący może stworzyć. Programy szpiegujące. (Trojany, keyloggery, rejestratory ekranu itp.) Infiltruj urządzenia użytkowników za pomocą różnych form (e-maili, reklam, powiadomień w wyskakujących okienkach, plików zdjęć, filmów itp.) w celu utworzenia botnetu.

I. Oprogramowanie szpiegowskie Za pośrednictwem botnetów atakujący mogą:

Zadzwoń.

Masowe oszustwa związane z nieruchomościami na podstawie informacji zebranych z Internetu.

Sprzedaż wrażliwych informacji na czarnym rynku.

Jak niebezpieczne jest oprogramowanie szpiegowskie w kryptowalutach?

Programy szpiegujące. Stanowiąc zagrożenie dla aktywów użytkowników kryptowalut, mogą:

Uzyskaj informacje o kluczu prywatnym portfela, aby kontrolować i wykorzystywać zasoby.

Śledź i monitoruj każdą transakcję, naruszając prywatność użytkownika.

Torowanie drogi innym typom złośliwego oprogramowania do ataków na urządzenia.

Uzyskuj dane osobowe użytkowników w celu popełniania oszustw i fałszowania tożsamości.

W przeciwieństwie do kart kredytowych lub debetowych transakcje kryptowalutowe opierają się na technologii blockchain. Po zakończeniu transakcji zostaje ona zapisana w bloku i nie można jej cofnąć. Nie ma możliwości wycofania środków, a kradzież aktywów na koncie jest prawie niemożliwa.

Sky Mavis Sky Mavis Studio gier skoncentrowane na technologii Zobacz więcej Ronin Ronin Ronin to blockchain EVM stworzony specjalnie do gier. Uruchomiony przez Sky Mavis, twórcę przełomowej gry Axie Infinity na Web3, która wygenerowała ponad 130 milionów dolarów przychodów, Ronin jest jedynym blockchainem, który potrafi skalować pojedynczą grę, aby pomieścić miliony aktywnych użytkowników dziennie i przetworzył ponad 4 miliardy dolarów w NFT wolumen transakcji. Zoptymalizowany pod kątem niemal natychmiastowych transakcji i znikomych opłat, Ronin umożliwia płynne przeprowadzanie milionów transakcji w grach, co czyni go pierwszym wyborem w przypadku gier Web3. Zobacz więcej Incydenty hakerskie są doskonałym przykładem zagrożeń związanych z oprogramowaniem szpiegującym.

Napastnicy najpierw zebrali informacje o pracownikach Sky Mavis, a następnie obmyślili oszustwo wymierzone w jednego ze starszych inżynierów firmy. Udawał, że jest rekruterem dla innej firmy (która w rzeczywistości nie istniała) i wysyłał pracownikom fałszywe oferty pracy i atrakcyjne wynagrodzenia.

Po tym jak pracownik przeszedł próbną rozmowę kwalifikacyjną w firmie, zaczął wysyłać oferty pracy w formie plików PDF zawierających oprogramowanie szpiegujące. Po pobraniu pliku oprogramowanie szpiegujące przeniknęło do sieci Sky Mavis i rozpoczęło atak.

Incydent okazał się jedną z największych kradzieży kryptowalut wszechczasów. Sky Mavis straciła 173 600 ETH i 25,5 miliona dolarów w USDC, co daje wówczas łączną stratę ponad 600 milionów dolarów.

W przeciwieństwie do kart kredytowych lub debetowych transakcje kryptowalutowe działają w oparciu o technologię blockchain. Oto 10 oznak pozwalających wykryć oprogramowanie szpiegujące na Twoim urządzeniu:

Programy szpiegujące. Działanie w tle może powodować na urządzeniach użytkowników następujące objawy:

Wydajność urządzenia jest znacznie niższa niż wcześniej, występują opóźnienia i zacięcia podczas użytkowania.

Bateria bardzo szybko się rozładowuje, a temperatura urządzenia gwałtownie wzrasta.

Podczas połączeń pojawiają się dziwne dźwięki lub trzaski.

Napęd CD-ROM komputera otwiera się i zamyka automatycznie.

Podczas uzyskiwania dostępu do przeglądarki na ekranie pojawiają się wyskakujące reklamy.

Historia przeglądarki zawiera wiele dziwnych działań, których użytkownik nie wykonał.

Tapeta pulpitu ciągle się zmienia i nie można jej przywrócić automatycznie.

Komputer automatycznie zmienia czcionki i inne ustawienia.

Lewy i prawy przycisk myszy są pomylone lub mysz nie pojawia się na ekranie komputera.

Sprawdź, czy nie ma dziwnych programów i aplikacji, których użytkownik nie zainstalował lub nie pobrał.

Jak zapobiegać oprogramowaniu szpiegowskiemu w kryptowalutach?

W miarę jak rynek kryptowalut stale rośnie i staje się coraz powszechniej akceptowany, hakerzy stają się coraz bardziej dominujący ze względu na brak kontroli i bezpieczeństwa na rynku, a oprogramowanie szpiegujące staje się większym zagrożeniem dla własności użytkowników.

Jak więc uniknąć oprogramowania szpiegującego, uczestnicząc w rynku kryptowalut? Niektóre metody obejmują:

Włącz zaporę sieciową na swoim komputerze, aby zapobiec nieautoryzowanemu dostępowi i ostrzegać Cię w przypadku wykrycia niebezpiecznych programów, aplikacji, oprogramowania itp. próbujących przedostać się do Twojego urządzenia.

Użyj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem, takiego jak Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee i innych, aby wykryć i usunąć oprogramowanie szpiegujące i złośliwe oprogramowanie ze swojego urządzenia.

Korzystaj z weryfikacji dwuetapowej (2FA) i aplikacji do zarządzania hasłami, takich jak Dashlane, Sticky Password, LastPass, Password Boss Boss Token to kryptowaluta DeFi kierowana przez społeczność, która chce być szefem wszystkich Dogecoinów! Podczas transakcji występują trzy funkcje: realokacja, nabycie LP i spalanie deflacyjne. Zobacz więcej i więcej, aby zwiększyć bezpieczeństwo i uniemożliwić atakującym dostęp do Twoich kont kryptowalutowych.

Wyłącz komputer, gdy go nie używasz, aby nie stać się celem ataków oprogramowania szpiegującego. Użytkownicy mają tendencję do utrzymywania swoich urządzeń w trybie „uśpienia” i nie zamykania wszystkich kart po użyciu, co nieumyślnie sprawia, że ​​urządzenie jest łatwiej „wykrywalne” dla atakujących.

Aktualizuj swój system operacyjny i oprogramowanie, korzystając z poprawek zabezpieczeń. Ponieważ starsze wersje mogą zawierać luki, które hakerzy mogą wykorzystać do ataku na oprogramowanie szpiegujące.

Przed odwiedzeniem witryny kryptowalutowej sprawdź adres URL, aby upewnić się, że jest autentyczny i nie przekierowuje do fałszywej witryny.

Zachowaj ostrożność podczas pobierania oprogramowania, plików lub klikania nieznanych łączy. Pobieraj wyłącznie z zaufanych źródeł, takich jak oficjalna strona dostawcy oprogramowania. Zachowaj ostrożność w przypadku bezpłatnego pobierania od stron trzecich i przeczytaj uważnie przed otwarciem wiadomości e-mail lub kliknięciem nieznanych linków.

podsumowując

Powyższe środki pomogą użytkownikom zmniejszyć ryzyko ataków spyware podczas uczestnictwa w rynku kryptowalut. Jednak zachowanie czujności i ostrożności we wszystkich działaniach jest nadal najważniejszą rzeczą w celu ochrony danych osobowych i mienia.