Kas ir Malware Clipper? Kā tas ietekmē Android lietotājus?

Kas ir Malware Clipper? Kā tas ietekmē Android lietotājus?

2019. gada 8. janvārī lietotāji Google Play veikalā redzēja pirmo ļaunprātīgās programmatūras Clipper versiju. Tā maskējās kā nekaitīga lietotne, lai pieviltu cilvēkus to lejupielādēt, un pēc tam sāka novirzīt kriptovalūtu ļaunprogrammatūras īpašniekam.

Bet kas ir Clipper ļaunprogrammatūra, kā tā darbojas un kā var izvairīties no šīs ļaunprogrammatūras uzbrukumiem?

Uzziniet par Clipper ļaunprātīgu programmatūru

Kas ir Clipper ļaunprātīga programmatūra?

Clipper mērķis ir kriptovalūtas maka adreses vienā darījumā. Šī maka adrese ir kā bankas konta numura kriptovalūtas versija. Ja vēlaties, lai kāds jums samaksātu ar kriptovalūtu, jums ir jānorāda maka adrese, un maksātājs to ievada savā maksājuma detaļā.

Clipper nolaupa kriptovalūtas darījumus, apmainot reālās maka adreses ar tām, kas pieder Clipper radītāja maciņam. Kad lietotāji veic maksājumus no kriptovalūtas kontiem, viņi maksā Clipper radītājam, nevis sākotnējam paredzētajam saņēmējam.

Tas var radīt nopietnus finansiālus zaudējumus, ja ļaunprogrammatūrai izdodas nolaupīt vērtīgu darījumu.

Kā darbojas Clipper

Clipper veic šo mijmaiņu, uzraugot ar Clipper inficētas ierīces starpliktuvi (kur tiek glabāti kopētie dati). Katru reizi, kad lietotājs kopē datus, Clipper pārbauda, ​​vai starpliktuvē nav kriptovalūtas maka adreses. Ja tā ir, Clipper to apmainīs ar ļaunprātīgas programmatūras veidotāja adresi.

Tagad, kad lietotāji ielīmē adresi, viņi ielīmē uzbrucēja adresi, nevis likumīgo adresi.

Clipper izmanto maku adrešu sarežģīto raksturu. Tās ir garas ciparu un burtu virknes, kas šķietami izvēlētas nejauši. Maz ticams, ka maksātājs sapratīs, ka adrese ir apmainīta, ja vien maka adresi nav izmantojis vairākas reizes.

Vēl ļaunāk, tā sarežģītība liek lietotājiem vairāk kopēt un ielīmēt adresi, nevis pašiem to ievadīt, izmantojot tastatūru. Tieši to vēlējās Klipers!

Cik ilgi Clipper pastāv?

Clipper pats par sevi nav nekas jauns. Tas parādījās ap 2017. gadu un galvenokārt bija vērsts uz datoriem, kuros darbojas operētājsistēma Windows. Kopš tā laika Clipper, kura mērķauditorija ir Android, ir izstrādāta un pārdota melnajā tirgū. Inficētās lietojumprogrammas var atrast ēnainās vietnēs.

Šādas vietnes bija pamatā 2016. gada ļaunprogrammatūrai Gooligan, kas inficēja vairāk nekā 1 miljonu ierīču.

Šī ir pirmā lietotnes versija Google Play veikalā, kas oficiāli inficēta ar Clipper. Veiksmīga ļaunprātīgas programmatūras inficētas lietotnes augšupielāde oficiālajā lietotņu veikalā ir ļaunprogrammatūras izplatītāju sapņu scenārijs. No Google Play veikala lejupielādētās lietotnes nodrošina zināmu drošības sajūtu, padarot tās uzticamākas nekā lietotnes, kas atrodamas nejaušā vietnē.

Tas nozīmē, ka cilvēki bieži vien bez šaubām lejupielādē un instalē lietotnes no šejienes, un tieši to vēlas ļaunprātīgas programmatūras veidotāji.

Kurās lietotnēs ir ietverts Clipper?

Kas ir Malware Clipper? Kā tas ietekmē Android lietotājus?

Clipper ir lietojumprogrammā ar nosaukumu MetaMask. Tas ir pakalpojums, kas faktiski nodrošina uz pārlūkprogrammu balstītas izplatītas lietojumprogrammas Ethereum kriptovalūtai . Pašlaik MetaMask nav oficiālas Android lietotnes, tāpēc ļaunprātīgas programmatūras veidotāji to izmantoja, lai liktu cilvēkiem domāt, ka oficiālā versija ir izlaista.

Šī viltotā lietotne MetaMask paveica vairāk nekā apmainīja kriptovalūtas adreses starpliktuvē. Tā arī pieprasīja lietotāju Ethereum konta informāciju kā daļu no viltus konta iestatīšanas. Kad lietotājs ir ievadījis savus datus, ļaunprogrammatūras radītājam būs visa informācija, kas nepieciešama, lai pieteiktos kontā.

Par laimi, apsardzes uzņēmums atklāja Clipper, pirms tas nodarīja pārāk lielu kaitējumu. Viltus lietotne MetaMask tika augšupielādēta 2019. gada 1. februārī, taču tika ziņots un noņemta tikai nedaudz vairāk nekā nedēļu vēlāk.

Kriptovalūtu uzbrukumu pieaugums

Lai gan šāda veida uzbrukumi ir diezgan jauni, tas nav pārāk pārsteidzoši. Kriptovalūta mūsdienās ir milzīgs bizness, un līdz ar to ir iespēja nopelnīt milzīgas naudas summas. Lai gan lielākā daļa cilvēku ir apmierināti ar naudas pelnīšanu ar likumīgiem līdzekļiem, vienmēr būs tādi, kas izvēlēsies nelikumīgi izmantot citu naudu.

Kriptovalūtas ir ļaunprātīgas programmatūras veidotāju iecienītākais mērķis visā pasaulē. Viņi nolaupa ierīces procesoru, pārvēršot to sev par kriptovalūtu, primārajam lietotājam tos neatklājot.

Tāpat kā šis Clipper ļaunprātīgas programmatūras piemērs, drošības uzņēmumi ir atraduši nelietīgus kriptovalūtas ieguvējus, kas inficē Google Play veikala lietotnes ar ļaunprātīgu programmatūru. Tādējādi tas varētu būt tikai sākums uz kriptovalūtu balstītai ļaunprogrammatūrai, kas uzbrūk lietotājiem Android tālruņos.

Kā izvairīties no Clipper uzbrukuma?

Tas var izklausīties ļoti biedējoši, taču izvairīties no Clipper uzbrukuma ir pavisam vienkārši. Clipper ir atkarīgs no tā, vai lietotāji nezina par tā esamību un ignorē brīdinājuma zīmes. Lai to uzvarētu, ir svarīgi saprast, kā darbojas Clipper. Izlasot šo rakstu, esi paveicis 90% no darba!

Vispirms vienmēr noteikti lejupielādējiet lietotni no Google Play veikala. Lai gan Google Play nav ideāls, tas ir daudz drošāks nekā citas ēnas interneta vietnes. Centieties izvairīties no vietnēm, kas darbojas kā trešo pušu Android lietotņu veikali, jo tajās, visticamāk, ir ļaunprātīga programmatūra nekā pakalpojumā Google Play.

Kas ir Malware Clipper? Kā tas ietekmē Android lietotājus?

Lejupielādējot lietotnes pakalpojumā Google Play, pirms instalēšanas vēlreiz pārbaudiet lietotnes lejupielādes kopējo skaitu. Ja lietotne ir bijusi pieejama jau ilgu laiku un tai ir maz lejupielāžu, lejupielāde var būt riskanta. Tāpat, ja lietotne apgalvo, ka tā ir populāra pakalpojuma mobilā versija, vēlreiz pārbaudiet izstrādātāja nosaukumu.

Ja nosaukums atšķiras (pat nedaudz atšķiras) no oficiālā izstrādātāja nosaukuma, tā ir svarīga brīdinājuma zīme, ka kaut kas nav pareizi.

Pat ja tālrunis ir inficēts ar Clipper, lietotāji var izvairīties no uzbrukuma, esot piesardzīgāki. Vēlreiz pārbaudiet katru maka adresi, kas tiks ielīmēta, lai pārliecinātos, ka tā nav mainīta pusceļā. Ja jūsu ielīmētā adrese atšķiras no kopētās adreses, tas nozīmē, ka Clipper slēpjas sistēmā.

Palaidiet pilnu Android vīrusu skenēšanu un noņemiet visas nesen instalētās ēnas lietotnes.

Clipper var būt kaitīgs ikvienam, kurš apstrādā lielu kriptovalūtas daudzumu. Maka adrešu sarežģītais raksturs apvienojumā ar lietotājiem tipisko tendenci kopēt un ielīmēt sniedz Clipper iespēju uzbrukt.

Daudzi cilvēki var pat neapzināties, ko viņi ir izdarījuši, kamēr nav par vēlu!

Par laimi, uzveikt Clipper ļaunprātīgu programmatūru ir vienkārši: nekad nelejupielādējiet aizdomīgas lietotnes un vēlreiz pārbaudiet visas maka saites pirms darījumu apstiprināšanas.


Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kļūda nevar izveidot pakalpojumu Ultraviewer rodas, kad mēs instalējam programmatūru ar kļūdas kodu 1072.

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kļūda, ja Ultraviewer netiek rādīts ID, ietekmēs attālo datora savienojumu.

Kā izmantot Ultraviewer, lai nosūtītu un saņemtu failus

Kā izmantot Ultraviewer, lai nosūtītu un saņemtu failus

Ultraviewer kontrolē datoru attālināti, un tam ir režīms failu nosūtīšanai un saņemšanai.

6 veidi, kā neatgriezeniski izdzēst failus sistēmā Windows

6 veidi, kā neatgriezeniski izdzēst failus sistēmā Windows

Parasti, dzēšot failu operētājsistēmā Windows, fails netiek dzēsts uzreiz, bet gan tiks saglabāts atkritnē. Pēc tam jums būs jāveic vēl viena darbība: iztukšojiet miskasti. Bet, ja nevēlaties veikt šo otro darbību, tālāk esošajā rakstā mēs parādīsim, kā neatgriezeniski izdzēst failu.

Kā tumšais tīmeklis ietekmē drošību?

Kā tumšais tīmeklis ietekmē drošību?

Tumšais tīmeklis ir noslēpumaina vieta ar izcilu reputāciju. Tumšā tīmekļa atrašana nav grūta. Tomēr mācīšanās, kā tajā droši orientēties, ir cits jautājums, it īpaši, ja nezināt, ko darāt vai ko gaidīt.

Kas ir Adrozek vīruss? Kā pasargāt sevi no Adrozek vīrusa

Kas ir Adrozek vīruss? Kā pasargāt sevi no Adrozek vīrusa

Tehniski Adrozeks nav vīruss. Tas ir pārlūkprogrammas nolaupītājs, kas pazīstams arī kā pārlūkprogrammas modifikators. Tas nozīmē, ka jūsu datorā tika instalēta ļaunprātīga programmatūra bez jūsu ziņas.