سرقت بیت کوین از طریق اپلیکیشن های قلابی

Shape Image One
Shape Image One
 Shape Image Four
 Shape Image Four
 Shape Image Four
 Shape Image Four
 Shape Image Four
 Shape Image Four
سرقت بیت کوین از طریق اپلیکیشن های قلابی

آزمایشگاه های اینتزر، اخیراً بدافزارهایی را در اپلیکیشن های جعلی کرپتو کشف کرده اند که طی سال گذشته، هزاران کاربر را آلوده کرده است. این بدافزار برای سرقت بیت کوین و سایر دارایی های دیجیتالی کاربران، مورد استفاده قرار می گیرند.


چگونه روی ارز های دیجیتال سرمایه گذاری کنیم؟؟

ما در آسیک بوتز، این کار را از دو طریق برای شما امکان پذیر کرده ایم.

جهت ورود به دنیای کریپتو کارنسی، روی لینک های زیر کلیک کنید.

روش اول: ربات تریدر سیلیکون          روش دوم: پلن های بدون ریسک

همچنین، توصیه می کنیم پیش از شروع، مقاله زیر را مطالعه بفرمایید.

بیت کوین در ایران چگونه است؟ سود و زیان دو برابری نسبت به جهان


آلوده شدن هزاران کاربر به اپلیکیشن های سرقت بیت کوین

شرکت امنیتی Intezer Labs، بدافزار جدیدی به نام الکترو رت را کشف و گزارش کرد. این بدافزار برای اولین بار در ماه دسامبر کشف شده بود. اما ممکن است حداقل از ژانویه سال 2020 وجود داشته باشد. این بدافزار از طریق برنامه های کریپتو، با ظاهری قانونی به سیستم کاربران نفوذ کرده و اطلاعات آنها را که می تواند شامل کلیدهای کیف پول رمزپایه باشد، سرقت می کند.

این کمپین بسیار پیچیده، شامل برنامه هایی مانند ای ترید (یا کینتوم)، جم و دواپوکر بود. این برنامه ها برای دستگاه های لینوکس، ویندوز و مک در دسترس بودند. طبق گفته های اینتزر، این برنامه ها “بسیار سرزده” بودند و می توانستند در رایانه های کاربران keylogging را انجام دهند. یعنی می توانند بدون آگاهی از کاربر، پرونده ها را بارگیری، بارگذاری و اجرا کرده و از صفحه عکس بگیرند.

اینتزر همچنین نحوه تبلیغ و توزیع این برنامه ها را فاش کرد. این برنامه ها در انجمن های توییتر و ارزهای رمزنگاری شده تبلیغ شدند. این شرکت برآورد می کند که حداقل 6500 کاربر تحت تأثیر بدافزار جدید قرار گرفته اند.

 

یک برنامه جدید و سفارشی

این نرم افزار جعلی از کد بدافزار از پیش ساخته و خارج از قفسه استفاده نشده است. درعوض، با استفاده از زبان Go در بستر برنامه سازی به نام Electron ساخته شده. کل برنامه از ابتدا کدگذاری شده است. استفاده از زبان Go می توانست به بازیکنان مخرب کمک کند تا به سرعت برنامه را برای چندین سیستم عامل تکثیر کنند.

  • آزمایشگاه های اینتزر نوشتند:

“نوشتن بدافزار از نو، با فرار از تمام ردیابی های آنتی ویروس، به این کمپین اجازه داده است که تقریباً یک سال در زیر رادار پرواز کند.”

ZDNet همچنین در مورد طراحی برنامه اظهار نظر کرد و گفت که پیچیدگی Go، شناسایی و تجزیه و تحلیل بدافزار را دشوار می کند. اینتزر نحوه شناسایی فرآیندها را مشخص کرده است. همچنین نحوه پاکسازی این ویروس از روی سیستم را اطلاع داده است. این شرکت همچنین به کاربران پیشنهاد می کند دارایی های دیجیتالی خود را به یک کیف پول جدید منتقل کرده و رمزهای عبور خود را تغییر دهند تا از آسیب در امان بمانند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *