He varastivat 400 XNUMX dollaria kryptovaluuttoja väärennetyillä Tor-selaimen versioilla

Käyttäjien laiskuus voi enemmän kuin Blockcain-verkon vahvuudet

Kyberrikolliset varastavat 400 XNUMX dollarin arvosta kryptovaluuttaa käyttämällä Tor-selaimen väärennettyjä versioita. Kuten tiedettiin, tämä määrä kirjattiin tähän mennessä tänä vuonna ja kärsineitä on 16 tuhatta ihmistä 52 maassa, joista eniten kärsivät Venäjä, Ukraina ja Yhdysvallat.

Tor-selain ehdottaa selaamista anonyymisti ja turvallisesti reitittämällä verkkoliikennettä maailmanlaajuisen palvelinverkoston kautta, jota ylläpitävät vapaaehtoiset, jotka auttavat piilottamaan alkuperänsä ja määränpäänsä.

Kuinka 400 XNUMX dollarin arvoinen kryptovaluutta varastettiin

Leikepöydälle lisättävä haittaohjelma kohdistuu juuri tähän käyttöjärjestelmäsovellukseen. Se tarkkailee sitä jatkuvasti, kunnes he havaitsevat, että käyttäjä kopioi ja liittää kryptovaluuttalompakon osoitetta. Sillä hetkellä he korvaavat sen omalla lompakollaan käyttäjän huomaamatta. Koska Internet-yhteyttä ei tarvita, haittaohjelmat voivat pysyä lepotilassa pitkään.

Leikepöydän injektorin haittaohjelma voidaan jakaa eri tavoillakuten sähköpostin liitteet, väärennetyt verkkosivustot ja vaarantuneet ohjelmiston asentajat. Näin kävi Tor-selaimelle.

Kaikki alkoi, kun Kreml kielsi Tor-selaimen käytön alueellaan. Projektista vastaavat pyysivät apua venäläisten käyttäjien yhteydenpitoon. Hyökkääjät loivat väärennettyjä asennusohjelmia ja jakelivat niitä kolmannen osapuolen kaupan kautta.

Uhrikäyttäjä lataa salasanalla suojatun RAR-tiedoston ja purkutyökalun. Salasana auttaa ohittamaan monien virustentorjuntaohjelmien suojaukset.

Suoritettava tiedosto on naamioitu ohjelmaksi, jonka kaikki käyttäjät ovat yleensä asentaneet ja aloittaa leikepöydän skannauksen.

Haittaohjelman havaitsemisen vaikeuttamiseksi Enigma packer suojaa haittaohjelmaa, käänteisen suunnittelun suojaustyökalu, joka mahdollistaa koodin hämärtymisen sekä virheenkorjaustekniikoiden ja peukaloinnin estomekanismien käytön. Lisäksi se saa ohjelman toimimaan ilman käyttöjärjestelmän riippuvuutta.

400 tuhatta dollaria voidaan todentaa, ja ne koostuvat enimmäkseen Bitcoineista seuraavina Litecoins, Ethereum ja Dogecoins. Tutkijat uskovat, että luku voi olla paljon suurempi.

Huijausmekanismi

Tor-verkolla ja Blockchainilla, useimpien kryptovaluuttojen takana olevalla tekniikalla, on jotain yhteistä. Heidän puolustajansa myyvät niitä valloittamattomina, mutta tietokonerikolliset löytävät tien sisään.  Aiemmin tiedettiin, että FBI oli hakkeroitu Tor-verkkoon.

Teorian mukaan Blockchain-verkko on turvallinen, koska kaikki tapahtumat tarkistetaan ja tallennetaan lohkoon muiden tapahtumien kanssa ja allekirjoitetaan digitaalisesti. Jokainen lohko sisältää tiedot siitä, mistä ja mihin lompakkoon tapahtuma tehtiin, tapahtuman summa ja toteutusaika. Tapahtumat on validoitava itsenäisesti eri verkkosolmuissa, ja kun lohko lisätään edellisiin, havaitaan kaikki peukalointiyritykset.

Hyökkääjien löytämä heikko kohta on tuttuun tapaan se, joka sijaitsee näppäimistön ja tuolin selkänojan välissä. Kryptovaluutat tallennetaan niin kutsuttuihin "lompakoihin". Jokainen lompakko on suojattu avaimella, jonka vain omistaja tietää. Niiden välisen viestinnän mahdollistamiseksi jokaiselle on määritetty yksilöllinen aakkosnumeerinen tunniste.

Sen sijaan, että käyttäisivät Hollywoodin meille osoittamia hienostuneita hakkerointitekniikoita, kyberrikolliset käyttävät hyväkseen yleisintä inhimillistä pahetta, laiskuutta. Jos vain käyttäjä vaivautuisi varmistamaan, että liitettävä osoite on sama kuin kopioitu, haittaohjelman tarkoitus epäonnistuisi.

Olen suoraan sanottuna pahoillani venäläisten käyttäjien puolesta. On erittäin helppoa sanoa, että älä lataa tavaraa mistään, kun maasi ei ole sodassa ja itsevaltiuden hallitsema. Mutta toisinaan vaihtoehtoja ei ole.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.