デジタル資産 の台頭は、正当な投資家だけでなく、エコシステムの脆弱性を悪用しようとするサイバー犯罪者も引き寄せています。暗号通貨を盗むマルウェアは、ユーザーのデバイスに侵入し、苦労して獲得したデジタル資産を吸い上げることができる重大な脅威として浮上しています。
この悪意のあるソフトウェアにはさまざまな形式があり、それぞれに異なる機能と攻撃方法があります。暗号通貨の世界が成長を続ける中、潜在的なリスクについて常に最新の情報を得ることが、こうした潜行的な攻撃の被害者から身を守るために極めて重要です。
この概要では、ユーザーが注意すべき最も懸念される暗号通貨窃盗マルウェア タイプ 5 つを取り上げます。 そして個人情報。最後に、それらから身を守るための役立つヒントをいくつか紹介します。
ランサムウェア 「身代金」+「マルウェア」からなるこの名前は、この脅威をよく表しています。これは、被害者のファイルを暗号化したり、コンピュータからロックアウトしてアクセスできなくしたりする、悪意のあるソフトウェアの一種です。その後、攻撃者は、復号キーを提供するか、侵害されたシステムのロックを解除するのと引き換えに、通常は暗号通貨で身代金を要求します。これは、被害者にデータやデバイスへのアクセスを取り戻すために支払いを強要することを目的としたサイバー恐喝手法です。
品味的なリンクが記載された電子メールを受信し、それをクリックするとコンピューター畫面がフリーズし、すべてのファイルが密令化されアクセスできないことを示すポップアップ メッセージが表明されることを臆想してください。このメッセージは、復号キーを受け取るために、設定された期間内に相关の金額を支払うことを要します。このシナリオは、攻撃者の経済的要を満たすまで、ランサムウェアがどのように個人データやビジネス データを人質に取るかを示しています。
によると , 「[これは] 2023 年に増加ペースで増加する仮想通貨ベースの犯罪の唯一の形態であり、攻撃者は 2022 年の同時期よりも 1 億 7,580 万ドル多くを脅し取っています。」 ランサムウェアは特に世界中の企業をターゲットにしており、被害者が支払うことに決めれば、身代金だけで何百万ドルも調達できる可能性があります。
正常的な配布工艺 (またはそれを捕まえる工艺) は、フィッシング (なりすまし)、悪意のある広告、海賊版ソフトウェアです。企業の場合、攻撃は主に標的を絞ったものであり、綿密に計画されています。
悪意のあるブラウザ拡張機能 ブラウザ拡張機能は、ユーザーが機能を強化したり、オンライン エクスペリエンスを往右させるために Web ブラウザにインストールできるソフトウェア アドオンまたはプラグインです。ただし、三部の拡張機能は悪意のある效果で弄成され、ユーザーのブラウジング活動を悪用しようとします。
たとえば、一見便利そうな仮想通貨の価格チェック拡張機能をブラウザにインストールすると想像してください。この拡張機能は気付かないうちに悪意があり、インストールされると閲覧履歴にアクセスして暗号通貨取引を監視できるようになります。ユーザーが暗号通貨取引所またはウォレットにログインすると、拡張機能はログイン認証情報や秘密キーなどの機密情報を密かに収集し、それを攻撃者に送信します。攻撃者は ウォレットを空にすることができます。
確かに、現在、実際に事件が発生しています。セキュリティ研究者 Rilide と呼ばれる新しい悪意のあるブラウザ拡張機能は、Google Chrome、Brave、Opera、Microsoft Edge などの Chromium ベースのブラウザをターゲットとしています。このマルウェアはブラウザのアクティビティを監視し、スクリーンショットを撮り、Web ページに挿入されたスクリプトを通じて暗号通貨を盗みます。これは、検出を回避するために、無害な Google ドライブ拡張機能を模倣します。
このマルウェアは、Google 広告と Aurora Stealer または Ekipa リモート アクセス トロイの木馬 (RAT) を使用して拡張機能を読み込む 2 つの別々のキャンペーンを通じて配布されました。 Rilide は、偽のダイアログで被害者をだまして一時コードを入力させることで 2 要素認証 (2FA) をバイパスし、 仮想通貨の出金リクエストの自動処理を可能にします。おそらく、ブラウザの拡張機能をさらに詳しく確認する時期が来ているでしょう。
バリカン これは、密令通貨取引をターゲットにしてデジタル資産を盗むように設計された悪意のあるソフトウェアの一種です。ユーザーがトランザクション中に宛先アドレスをコピーして貼り付けると、受信者のウォレット アドレスを攻撃者のウォレット アドレスに置き換えることによって動作します。その結果、正規の受取人に送られるはずだった資金がハッカーのウォレットに転送されてしまいます。これらすべては手遅れになるまで目立った不适反应がありません。
最近の買い物のために友人に暗号通貨で支払おうとしていると想像してください。友人のウォレット アドレスをコピーして支払いフィールドに貼り付けると、知らない間にクリッパー マルウェアがデバイス上で密かにアクティブになります。マルウェアは特定の文字列を識別できるため、コピーされたアドレスを検出します。それが攻撃者のアドレスに置き換えられ、知らないうちに友人ではなくハッカーに資金を送金してしまうことになります。
現在、いくつかの「ブランド」のバリカンが出回っており、オンラインで被害者を探しています。そのうちの 1 つは、 Laplas Clipper と MortalKombat ランサムウェアの間。感染は、被害者が CoinPayments または別の暗号通貨会社からの偽メールに騙され、悪意のあるリンクをクリックし、クリッパーまたはランサムウェアの 2 つの予期せぬもののうちの 1 つをダウンロードしたときに始まります。被害者のほとんどは米国人ですが、英国、トルコ、フィリピンにも被害が及んでいます。
クリプトジャッキング この攻撃は資金を直接盗むわけではありませんが、ユーザーの知らないうちにデバイスを使用し、そこから利益を得ます。ユーザーに何も与えず、その過程で何らかの問題を引き起こす可能性があります。クリプトジャッキング ソフトウェアは、被害者のコンピュータまたはデバイスを密かに制御し、その処理能力を使用してユーザーの許可なしに暗号通貨をマイニングします。 このマルウェアは、被害者のリソースを悪用して仮想通貨マイニングに必要な複雑な計算を実行し、被害者を犠牲にして攻撃者に利益をもたらします。
たとえば、インターネットの閲覧中またはダウンロード後、コンピューターの動作が遅くなり、ファンが一般来说よりも作動し始めることに気づく場合があります。この予期せぬ运行速度欠缺は、侵犯された Web サイトにアクセスしたときにクリプトジャッキング マルウェアがシステムに病毒感染したために発生します。そのため、攻撃者がコンピュータの処理技能を食用して口令通貨マイニングから不对に获利を得ている間、パフォーマンスの欠缺と電力消費量の増加が発生する几率性があります。
モバイル デバイスの場合はさらに状況が悪く、過熱やハードウェア コンポーネントの損傷が発生する可能性があります。残念なことに、によって発見されたように、 , 「2023 年上半期には、世界中で 3 億 3,200 万件のクリプトジャッキング攻撃が記録されました。これは、昨年比で 399% 増加という記録的な数字です。」
平均水平的な被害案者は、海賊版アプリや细菌感染した Web サイトを通じて到達する将性がありますが、攻撃者はクラウド サービスやサーバーをターゲットにして、Monero (XMR) や Dero (DERO) を密かにマイニングすることもあります。ヒットのほとんどは北米とヨーロッパ、特に米国、カナダ、デンマーク、ドイツ、フランスで確認されています。
リモート アクセス トロイの木馬 (RAT) トロイの木馬に関する古い物語は、今日のサイバー犯罪者によって再現されています。リモート アクセス トロイの木馬 (RAT) は、ハッカーが遠隔地から被害者のコンピュータやデバイスに不正アクセスし、制御できるようにする偽装マルウェアの一種です。 RAT をインストールすると、ハッカーは機密情報の窃盗、ユーザーの行動の監視、被害者の知らないうちにコマンドの実行など、さまざまな悪意のある活動を実行できるようになります 。
たとえば、仮想通貨ウォレットの一見無害なソフトウェア アップデートをダウンロードすることができます。ただし、このアップデートには隠れた RAT が含まれています。 RAT がインストールされると、攻撃者にリモート アクセスが許可され、攻撃者は暗语通貨トランザクションを監視し、ウォレットの这个秘密キーにアクセスできるようになります。この不好アクセスにより、ハッカーはあなたのデジタル資産を自分のウォレットに静かに転送し、事実上あなたの資金を盗むことができます。これは、RAT やその他のサイバー脅威から保護するために、信頼できるソースからのみソフトウェアをダウンロードすることの首要性を強調しています。
最近、このタイプのマルウェアの新しい亜種が「 」サイバーセキュリティ企業Cybleによる。これは、暗号通貨取引所を含む、Android デバイス上で人気のある暗号アプリを装います 。無知な被害者によってカメレオンがインストールされると、すべてのキーストロークを読み取り (キーロガー)、偽の画面を表示し (オーバーレイ攻撃)、SMS テキスト、パスワード、Cookie などの重要なデータを盗むことができます。もちろん、この方法で暗号通貨を盗むこともできます。
暗号通貨を盗むマルウェアから身を守る方法 サイバー犯罪者がすぐに消えることはないため、資金を保護するのは私たちの責任です。もちろん、これにはすべてが含まれますオバイト ユーザーも暗号化マルウェア攻撃に対して脆弱です。それはそれほど難しいことではなく、いくつかの簡単なヒントを適用して実行できます。
信頼できるセキュリティ ソフトウェアを使用する: すべてのデバイスに信頼できるウイルス対策ソフトウェアおよびマルウェア対策ソフトウェアをインストールし、定期的に更新します。これらのツールは、暗号通貨を盗むマルウェアが害を及ぼす前に検出して削除できます。信頼できるソースからダウンロードする: 暗号通貨ウォレット、アプリ、拡張機能は、公式 Web サイトまたは信頼できるアプリ ストアからのみダウンロードしてください。疑わしいリンクをクリックしたり、不明なソースからソフトウェアをダウンロードしたりしないでください。ソフトウェアを最新の状態に保つ: オペレーティング システム、Web ブラウザ、およびすべてのアプリケーションを定期的に更新して、攻撃者が悪用する可能性のある脆弱性にパッチを適用します。パスワードと 2 要素認証 (2FA) を有効にする: 特に暗号通貨取引所のアカウントとウォレットの場合は、可能な限り 2FA を有効にします。 2FA は、不正アクセスに対する保護層を追加します。独自のを作成することで、Obyte でこれを行うことができます。 マルチ署名アカウント 複数のデバイスから開くことができます。可能な限り安全なパスワードを設定することも重要です。 Obyte ウォレットにもこの機能があります。
暗号ストレージにオフライン ウォレット/テキスト コインを使用する: コールド ウォレットとも呼ばれるオフライン ウォレットは、デジタル資産をオフラインで保存し、ハッキングなどのオンラインの脅威から隔離することで暗号セキュリティを強化します。オバイトでは、 これらは完全にインターネットの外側にある 12 個の秘密の単語であるため、コールド ウォレットとして使用できます。フィッシングの試みを避ける: 正規のプラットフォームを模倣したフィッシングメールや Web サイトに注意してください。機密情報を提供したり、リンクをクリックしたりする前に、URL と電子メール送信者アドレスを再確認してください。 QR コードを使用してアドレスを確認する: クリッパーの成功は、ユーザーが注意を払わないことにあります。コピーアンドペースト機能の代わりに QR コードを使用してみて、資金を送金する前に必ずすべての暗号アドレスを再確認してください。または、Obyte で資金を送受信するために暗号アドレスを使用しないようにすることもできます。カスタマイズしたユーザー名、電子メール、または GitHub ユーザー名を証明する場合は、アドレスの代わりにそれらを使用できます。 Textcoin は、複雑なアドレスなしで送信できるように設計されています。 ブラウザ拡張機能に注意してください: ブラウザ拡張機能、特に暗号通貨に関連する拡張機能をインストールする場合は注意してください。既知の開発者による信頼できる拡張機能を使用してください。デバイスのアクティビティを監視する: デバイスの実行中のプロセス、アクティブな拡張機能とアプリを定期的に確認して、不審なアクティビティを見つけます。安全な Wi-Fi 接続: 暗号通貨の取引や機密情報へのアクセスに公衆 Wi-Fi ネットワークの使用を避けてください。セキュリティを強化するには、仮想プライベート ネットワーク (VPN) を使用します。自己啓発: 最新のサイバーセキュリティの脅威とベスト プラクティスに関する情報を常に入手してください。認識することは、暗号通貨を盗むマルウェアに対する防御の最前線です。
これらの予防策に従い、セキュリティに対する積極的なアプローチを維持することで、口令通貨を盗むマルウェアの被害案に遭うリスクを适度に軽減し、貴重なデジタル資産を保護することができます。稳定で確実な口令体験を維持するには、戒备と用心去深さを保つことが注重であることを忘れないでください。
注目のベクター画像