Как обнаружить вредоносное ПО и не потерять из-за него криптовалюту
Преступники используют вредоносные программы, чтобы красть криптовалюту из зараженных систем. Из этой статьи вы узнаете, что это за ПО, научитесь определять его типы и защищаться от него.
Продолжайте читать статью, чтобы не стать следующей жертвой.
Что такое вредоносное ПО
В 2017 году вредоносное ПО WannaCry заразило более 300 000 компьютеров в 150 странах. Пострадали крупные компании — они потеряли 4 миллиарда долларов. Что же такое вредоносное ПО? Вредоносное означает, что ПО дает нежелательный доступ к компьютерной системе и наносит цифровой урон.
Обычно такое ПО попадает в компьютер после того, как пользователи переходят по зараженной ссылке или устанавливают зараженную программу. Зачастую создатели такого ПО хотят получить от жертв денег.
Как только ПО WannaCry попадало на компьютер, все данные шифровались. Пользователи не могли их использовать. Им предлагалось выполнить платеж в биткоинах, чтобы разблокировать данные и вернуть доступ к компьютеру.
Сообщения о вредоносном ПО, которое киберпреступники используют, чтобы запрашивать платежи в криптовалюте, поступают очень часто.
Например, в мае 2021 года группа хакеров DarkSide произвела атаку на системы, обслуживающие трубопроводную систему Colonial Pipeline, которая ежедневно отправляет миллионы баррелей топлива между Техасом и Нью-Йорком. Владельцы трубопровода заплатили около 5 миллионов долларов в криптовалюте в обмен на ключ шифрования ПО, который нужен для расшифровки данных.
Однако над пользователями криптовалют нависает менее обсуждаемая, но значительная угроза в виде другого вредоносного ПО. Опасаться нужно не блокирующего данные вредоносного ПО, владельцы которого могут потребовать криптовалюту.
Проблема в том, что есть вредоносное ПО, которое предназначено для кражи криптовалюты.
Популярные тактики вредоносного ПО для кражи криптовалюты
Есть три самых распространенных вида такого ПО:
- для кражи кошелька;
- для кражи учетных данных;
- для атаки «человек в браузере».
С помощью этих программ мошенники могут украсть вашу криптовалюту. Давайте узнаем, как они это делают.
1. ПО для кражи кошелька
Вредоносное ПО ищет на зараженном компьютере файл wallet.dat и другие важные файлы, связанные с криптовалютой. Этот файл содержит важную информацию, например приватные и публичные ключи, скрипты и метаданные.
Все важные файлы кошелька переносятся на удаленный сервер. Затем преступники извлекают из них ключи и переводят средства на свой кошелек.
Кошелек жертвы пустеет до того, как человек понимает, что его компьютер заражен.
Например, такая атака выполняется с помощью вредоносного ПО InnfiRAT. RAT означает remote access trojan — троян удаленного доступа.
Преступники получают удаленный доступ к вашей системе. Троян используется для скрытного проникновения под видом чего-то еще. Он может быть скрыт в небольшом приложении к письму или в скачанном приложении. Так вредоносное ПО обходит защиту как троянский конь в греческой мифологии.
2. Вредоносное ПО для кражи учетных данных
Это **вредоносное ПО, которое крадет учетные данные без вашего ведома.
Такой вид ПО существовал и до появления криптовалют. Раньше его использовали для кражи учетных данных от онлайн-банкинга. С ростом популярности криптовалют хакеры изменили ПО, чтобы красть учетные данные от онлайн-кошельков и бирж.
Если коротко, то такое вредоносное ПО позволяет получать доступ к криптовалютным активами, которые хранятся на любых платформах с логином и паролем.
Такое ПО входит в то же семейство, что и ПО для кражи кошельков. Зачастую оно попадает на компьютер схожим образом — с помощью ссылок, зараженных приложений и файлов для скачивания.
Однако это ПО нацелено на кражу учетных данных, с помощью которых преступники могут украсть вашу криптовалюту с биржи.
3. Атаки «человек в браузере»
Этот способ немного сложнее. В предыдущих примерах вредоносное ПО помещали в компьютерную систему, чтобы получить доступ к файлам и данным. В рамках самой популярной атаки «человек в браузере» вредоносное ПО вводит данные, чтобы украсть ваши средства.
Это возможно благодаря взлому буфера обмена.
Вредоносное ПО распознает, что вы скопировали биткоин-адрес в буфер обмена. Когда вы вставляете его, чтобы отправить средства, вместо правильно адреса вставляется адрес преступника.
В результате вы отправляете активы на неправильный адрес. Но в сфере криптовалют вернуть средства нельзя.
В мае 2021 года компания по кибербезопасности Palo Alto Networks сообщила, что в сети преступники покупают вредоносное приложение WeSteal. Оно могло подменивать адреса биткоина и Ethereum, когда их копировали и вставляли.
Шесть способов защититься от вредоносного ПО, связанного с криптовалютами
Вы уже знаете, какое бывает вредоносное ПО, как оно работает и как преступники с его помощью крадут криптовалюту. Как же защититься от таких атак?
Шаг 1. Установите антивирусное ПО. Такие программы предназначены для защиты от вредоносного ПО в системе, его обнаружения и удаления.
Используйте антивирусное ПО только от известного бренда и проверенного поставщика.
Однако согласно исследованию от компании по кибербезопасности Dell SecureWorks, в сфере криптовалют антивирусы в среднем обнаруживают всего 48 процентов известного вредоносного ПО. Такой защиты недостаточно.
Шаг 2. Вредоносное ПО для кражи учетных данных позволяет красть средства из кошельков на бирже и других защищенных паролем мест. Включайте двухфакторную аутентификацию (2FA) для всех аккаунтов.
Даже если вредоносное ПО украдет ваши учетные данные, преступник не получит одноразовый PIN-код, чтобы выполнить вход.
Однако будьте осторожны. Продвинутое вредоносное ПО может перехватывать данные для 2FA после их создания и отправлять их человеку, который пытается получить доступ к вашим аккаунтам и средствам.
Шаг 3. Чтобы защититься от более продвинутого вредоносного ПО, которое обходит 2FA, не храните большие суммы криптовалюты на биржах. Это отличные платформы для торговли криптовалютами. Однако не стоит использовать кошельки бирж для хранения таких активов.
Даже если вредоносное ПО украдет ваши учетные данные, обойдет ваш антивирус и 2FA, терять вам будет нечего.
Шаг 4. Всегда несколько раз проверяйте адрес кошелька, на который отправляете средства. Это не самый сложный и технологичный способ защит. Однако атаки «человек в браузере» позволяют перехватывать данные в буфере обмена. При этом преступники рассчитывают на то, что пользователи не проверяют адреса после вставки.
Не стоит сильно полагаться на технологии. Всегда проверяйте адрес кошелька перед отправкой. Конечно, на это придется тратить время, но так вы будете точно знать, что не совершаете ужасную ошибку.
Шаг 5. Защитите кошелек сложным паролем. Не стоит пренебрегать этим способом защиты. Сложный пароль не даст преступникам расшифровать приватные ключи, если они украдут файл с данными.
Однако исследования в сфере кибербезопасности показывают, что в некоторое ПО для кражи кошелька встроены клавиатурные шпионы. Они записывают пароль, когда пользователь вводит его, и отправляют вору.
Шаг 6. Киберпреступники не смогут навредить вам, если их вредоносное ПО не попадет на ваши устройства. Исследователи в сфере кибербезопасности постоянно говорят о том, что очень часто люди скачивают вредоносное ПО вместе с зараженными приложениями и вложениями в электронных письмах.
Обычно как только ваша система заражается, средства сразу пропадают, и вы не успеваете ничего понять.
Золотое правило — никогда не нажимайте на подозрительные ссылки. Вредоносное ПО попадает к тем, кто относится к этому слишком легкомысленно.
Внимательно проверяйте, на какой сайт вы переходите. Всегда дважды думайте, перед тем как что-то скачивать. Если это возможно, скачивайте файлы, в которых вы не уверены на 100%, на отдельное устройство, где у вас нет криптовалюты.
Trust Wallet — безопасный способ хранить криптовалюту
Trust Wallet — самый надежный и проверенный некастодиальный мобильный кошелек для биткоина и других криптовалют.
В мобильном кошельке с паролем ваша криптовалюта находится в безопасности. Trust Wallet разработан специально для защиты средств.
Вы можете скачивать любые вложения и сомнительные приложения на свой настольный компьютер или ноутбук, поскольку ваша криптовалюта хранится отдельно.
Это приложение удобное для новичков и позволяет надежно хранить более 165 000 цифровых активов. В него встроен браузер для dApp, который открывает доступ к миру Web3.0.
Вредоносное ПО обычно попадает на компьютер с зараженными приложениями. Всегда будьте начеку и скачивайте Trust Wallet только с официального сайта https://trustwallet.com/.