Author

Topic: Cel mai nou troian care fură ”monede” virtuale (Read 1058 times)

newbie
Activity: 9
Merit: 0
Un sistem de operare bun, un firewall si un antivirus daca este cazul. Virusii cei mai comuni sunt creati special pentru sistemele de operare cele mai folosite. Iar cel mai folosit OS in proportie de 82% pentru operatorii casnici si nu numai este bine-cunoscutul Windows in toate variantele lui.
Pana si utilizatori de Mac au fost afectati de variante ale acestui virus sau precedentele lui. Deci, atentie mare cu ce anume "defilati" pe netul asta colorat. Cheesy
newbie
Activity: 29
Merit: 0
din pacate un amic de-al meu a fost victima unu astfel de malware ! a pierdut 2.4 btc acum cateva zile   

adresa la care sa trimis btc-ul este 13wahvu3FP8LK8P51UmEkhBUhyC7mzkrn3 

prima oara avea undeva la 3 btc in total iar acuma a ajuns la 18 in nici o saptamana ! atentie
hero member
Activity: 527
Merit: 501
Cred ca daca verifici adresa de doua ori dupa ce dai paste iti dai seama daca e o problema.
member
Activity: 129
Merit: 10
O să găsească baieții rapid soluția și pentru asta. Să sperăm că nu o să fie vreunul din noi afectat!  Roll Eyes
full member
Activity: 288
Merit: 100
nui ceva nou dar interesan  Wink
newbie
Activity: 9
Merit: 0
Așa-numitele criptomonede, cum ar fi celebrul bitcoin, sunt tot mai mult ținta hoților, cea mai nouă amenințare de acest fel fiind botezată CryptoShuffler, atrag atenția experții Kaspersky Lab, într-o cercetare publicată marți, citată de Agerpres.

Cercetătorii au descoperit un nou tip de malware, troianul CryptoShuffler, un program creat special pentru furtul de monede digitale și care atacă utilizatorii atunci când dau ''copy-paste'' la numerele portofelelor digitale, în timpul tranzacțiilor de plată. Acest tip de atacuri, denumite ''furt de clipboard'', au mai fost întâlnite anterior și au vizat sistemele de plată online.

Conform Kaspersky Lab, creatorul unui troian CryptoShuffler operează deja de un an și are ca țintă o gamă largă a celor mai populare monede digitale, precum Bitcoin, Ethereum, Zcash, Dash sau Monero.

"Apogeul activității infractorilor a fost la finalul anului trecut, după care a urmat o perioadă liniștită, care a durat până în iunie 2017. Până în prezent, infractorii au reușit deja să-și însușească 23 BTC din portofele Bitcoin, echivalentul a aproape 140.000 de dolari. Sumele totale furate din alte tipuri de portofele variază de la câțiva dolari, la câteva mii.
În cazul majorității cripto-monedelor, dacă un utilizator vrea să transfere bani, trebuie să știe ID-ul portofelului destinatarului — un număr unic. Mecanismul CryptoShuffler este foarte simplu și eficient. După instalare, troianul începe să monitorizeze clipboard-ul dispozitivului infectat. Utilizatorii apelează la această facilitate când fac o plată: copiază numerele portofelului și le inserează în câmpul 'adresa de destinație' a programului folosit pentru a face tranzacția. Dar troianul înlocuiește adresa portofelului utilizatorului cu cea deținută de creatorul malware-ului.

Prin urmare, atunci când utilizatorul inserează ID-ul portofelului în dreptul adresei de destinație, aceasta nu este adresa la care intenționa să trimită banii. Astfel, victima transferă banii direct infractorilor, doar utilizatorii cei mai atenți observând modificarea", explică specialiștii Kaspersky Lab.

Potrivit acestora, schimbarea destinației durează câteva milisecunde, iar acest lucru este posibil pentru că adresele portofelelor sunt ușor de găsit, majoritatea având aceleași cifre la început și același număr de caractere.

În viziunea experților, troianul CryptoShuffler nu este singurul malware care vânează economiile în cripto-monede. Astfel, după recentul raport despre botnet-urile de mining, a mai fost detectat un alt troian care folosește cripto-moneda Monero, DiscordiaMiner. Acesta a fost creat pentru a încărca și executa fișiere de pe un server remote.

Conform sursei citate, există câteva asemănări în modul de operare cu troianul NukeBot, descoperit anul acesta.

Sursa:http://www.startupcafe.ro/afaceri/troian-fura-monede-vrirtuale.htm
Jump to: