2019年1月8日,我們在谷歌Play商店看到了“clipper惡意軟件”的第一個實例。它偽裝成一個無辜的應用程序來欺騙人們下載它,然後開始將加密貨幣資金重定向到惡意軟件的作者。
但是什麼是clipper惡意軟件,它是如何工作的,以及如何避免攻擊?
Clipper惡意軟件在交易期間以加密貨幣錢包地址為目標。錢包地址類似於銀行賬號的加密貨幣版本。如果你想讓別人用加密貨幣支付你,你給他們你的錢包地址,收款人把它輸入他們的支付細節。
您可以在我們的便捷指南中瞭解加密貨幣的工作原理。
Clipper惡意軟件通過將錢包地址與惡意軟件作者擁有的地址交換來劫持加密貨幣交易。當用戶從他們的加密貨幣賬戶進行支付時,他們最終支付的是惡意軟件的作者,而不是他們想要的收件人。
如果惡意軟件成功劫持高價值交易,這可能會造成一些嚴重的經濟損失。
Clipper惡意軟件通過監視受感染設備的剪貼板來執行此交換,複製的數據存儲在剪貼板中。每次用戶複製數據時,clipper都會檢查數據是否包含加密貨幣錢包地址。如果是這樣的話,惡意軟件就會把它和惡意軟件作者的地址交換出去。
現在,當用戶去粘貼地址時,他們最終會粘貼被劫持的地址而不是合法的地址。
Clipper惡意軟件利用錢包地址的複雜性。這些長串的數字和字母似乎是隨機選擇的。除非用戶多次使用錢包地址,否則他們幾乎不會注意到它被交換了。
更糟糕的是,它的複雜性意味著人們更容易複製和粘貼地址——這正是clipper惡意軟件想要的!
Clipper惡意軟件本身並不是什麼新鮮事。它在2017年左右進入市場,主要集中在基於Windows的機器上。此後,針對Android的clipper惡意軟件被開發出來並在黑市上銷售,受感染的應用程序可能會在陰暗的網站上被發現。
這些網站是2016年Gooligan惡意軟件的中轉站,該軟件感染了100萬臺設備。
這是官方googleplay商店上的應用程序首次感染clipper惡意軟件。成功地將受感染的應用程序上傳到官方商店是每個惡意軟件分銷商的夢想。googleplay商店上的一款應用帶有一定的真實性,這使得它比隨機網站上的應用更值得信賴。
這意味著人們通常會毫無疑問地從商店下載和安裝應用程序,這正是惡意軟件作者想要的。
clipper惡意軟件駐留在一個名為MetaMask的應用程序中。這是一項真正的服務,能夠為加密貨幣以太坊提供基於瀏覽器的分佈式應用程序。MetaMask還沒有一個官方的Android應用程序,所以惡意軟件的作者利用這一點讓人們認為它有。
這個假冒的元掩碼應用程序所做的不僅僅是交換剪貼板中的加密貨幣地址。它還要求用戶提供以太坊的詳細信息,作為假賬戶設置的一部分。一旦毫無防備的用戶輸入了詳細信息,惡意軟件作者就擁有了所有需要的信息,可以登錄到該帳戶並自行清除。
幸運的是,一家安全公司在clipper惡意軟件造成太大破壞之前發現了它。這個假冒的MetaMask應用程序於2019年2月1日上傳,一週多後被報告並刪除。
雖然這個攻擊向量是新的,但它並不太令人吃驚。加密貨幣如今是一項非常大的業務,隨之而來的是賺取大量資金的潛力。雖然大多數人對通過合法手段賺錢感到滿意,但總會有一些人轉而尋求剝削他人。
加密盜賊是全球惡意軟件作者的最愛。它們劫持了一個設備的處理器,使其成為作者的加密貨幣,最好是在最終用戶甚至沒有注意到的情況下。
很像這個clipper惡意軟件的例子,安全公司發現加密盜賊感染了谷歌Play商店的應用程序。因此,這可能只是基於加密貨幣的惡意軟件攻擊Android**用戶的開始。
這聽起來可能非常可怕,但是避免clipper惡意軟件攻擊非常簡單。Clipper惡意軟件依賴於用戶不知道它的存在而忽略警告信號。瞭解clipper惡意軟件的工作原理是戰勝它的一大步。通過閱讀本文,您已經完成了90%的工作!
首先,一定要從googleplay商店下載應用程序。雖然googleplay並不完美,但它比互聯網上的陰暗網站安全得多。儘量避免網站充當Android的“第三方商店”,因為這些網站比Google Play更可能包含惡意軟件。
在Google Play上下載應用程序時,請在安裝前仔細檢查應用程序的總下載量。如果一個應用程序出現的時間不長,而且下載量很低,那麼下載它可能會有風險。同樣,如果應用程序聲稱它是流行服務的移動版本,請仔細檢查開發人員姓名。
如果這個名字和官方開發商的名字有點不同(甚至有點不同),那就是一個很大的警告信號,表明出了問題。
即使你的**確實感染了clipper惡意軟件,你也可以通過小心來避免攻擊。仔細檢查您粘貼的任何錢包地址,以確保它沒有中途更改。如果您粘貼的地址與您複製的地址不同,那麼clipper惡意軟件就潛伏在您的系統中。
做一個完整的病毒掃描,刪除你最近安裝的任何可疑應用程序。
Clipper惡意軟件對任何處理大量加密貨幣的人來說都是毀滅性的。錢包地址的複雜性,加上典型用戶的複製和粘貼傾向,給了clipper惡意軟件一個打擊的機會。
很多人可能都不知道自己在做什麼,直到為時已晚!
幸運的是,打敗clipper惡意軟件很簡單。千萬不要下載可疑的應用程序,並在確認交易前仔細檢查所有錢包鏈接。
擔心移動設備上的惡意軟件?下面是如何增強你的智能**安全性和打擊移動惡意軟件。
... 此外,對於大多數抗病毒病毒使用者來說,在Go二進位制檔案中查詢可疑程式碼是比較困難的,因為它們在偵錯程式下的外觀與其他用主流語言編寫的程式碼相比有很大的不同。 ...
...本質上意味著它可以用於在任何基於Linux的系統上獲得根使用者訪問許可權。雖然安全專家聲稱,此類利用行為並不少見,但其易被利用的性質以及它已經存在了11年多的事實卻相當令人擔憂。 ...
...,這些裝置受到一種常見型別的惡意軟體的感染和控制。使用者通常不知道殭屍網路感染了他們的系統。” ...
...很難被發現。McAfee工具還可以刪除惡意軟體,如果您遵循使用者手冊,將能夠糾正Pinkslipbot建立的任何埠轉發問題。 ...
...開發者創造收入。這些廣告由廣告庫提供,使用應用程式使用者介面中的嵌入式程式碼。應用程式開發人員信任這些庫的提供者提供標準廣告,但情況並非總是如此。 ...
在過去幾年中,我們已經多次看到,Android很容易受到一系列駭客技術的攻擊,而這些技術以前只能在執行Windows的桌上型電腦上實現。 ...
...裝置上安裝遠端監控軟體。駭客利用這個漏洞鎖定了幾個使用者,幾乎可以肯定是“一個高階網路演員”所為 ...
...名是對一個軟體進行加密簽名的實踐,這樣作業系統及其使用者就可以驗證它是安全的。一般來說,程式碼簽名工作得很好。大多數情況下,只有正確的軟體才使用相應的加密簽名。 ...
...軟體。此外,這些GoT相關的惡意程式試圖感染超過12萬名使用者,成功感染20934人。 ...