Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
krevetkoshou
7 лет назад

Вирус, крадущий биткойны, распространялся через Download.com (КРИПТО-РУПОР)

Эксперты ESET, компании, специализирующейся в области защиты от киберпреступности и компьютерных угроз, обнаружили три троянизированных приложения, размещенных на download.cnet.com – одном из наиболее популярных сайтов в мире, занимающем 163 позицию в рейтинге Alexa.

Одним из первых о проблеме сообщил пользователь сабреддита /r/monero,  Crawsh. Пользователь попытался скопировать и вставить адрес своего кошелька Monero, чтобы перевести туда средства, но увидел сообщение о том, что адрес недействителен. Внимательный пользователь выяснил, что причиной ошибки стало вредоносное ПО, которое перехватывало адреса кошельков в буфере обмена, подменяя другим закодированным адресом биткойн-кошелька. Из-за того, что вирус нацелен на биткойн-адреса, целевое приложение отклонило Monero до того, как пользователь совершил транзакцию.

Однако затем появились и другие сообщения пользователей о схожей проблеме — в их случаях переводы были выполнены без сбоев, но на чужие адреса. В общей сложности, на сегодняшний день, злоумышленникам удалось заполучить обманным путем около 8,8 ВТС.

В результате проведенного специалистами ESET расследования, удалось установить, что компьютер пользователя Crawsh был заражен троянизированным приложением Win32 Disk Imager, загруженным с сайта download.com, где оно размещалось с 2 мая 2016 года.

Антивируснное ПО идентифицировало это приложение как MSIL/TrojanDropper.Agent.DQJ. Программа была загружена с ресурса в общей сложности 4500 за прошедший период.

Эксперты ESET позже установили, что этот Win32 Disk Imager – не единственное троянизированное приложение на download.com, выявив еще две подобных инфицированнных программы: CodeBlocks, популярная кроссплатформенная среда разработки и MinGW-w64, компилятор и программный порт GNU Compiler Collection для Microsoft Windows.

Специалисты по кибербезопасности предупреждают: «Наиболее эффективная мера защиты от подмены содержимого буфера обмена – двойная проверка адресов при совершении транзакций».

Ранее специалисты компании Paolo Alto сообщали об обнаружении схожего вируса, в процессе наблюдения за фишинговой кампанией, распространяемой среди американских и японских пользователей. Однако Вирус ComboJack, в отличие от ПО, обнаруженного ESET, который также подменяет адреса получателя из буфера обмена, способен похищать  не только биткойны, но и лайткойны, Monero и эфиры.

Подпишись на наш канал (КРИПТО-РУПОР), чтоб быть в курсе событий. https://golos.io/@krevetkoshou Источник 

0
0.000 GOLOS
На Golos с December 2017
Комментарии (3)
Сортировать по:
Сначала старые