シェア:

ジャカルタ-しばらく前に、カスペルスキーの研究者は、トールブラウザ(トールブラウザ)を装って配布された暗号資産盗難キャンペーンを発見しました。

このマルウェアは、クリップボードでウォレットアドレスを検出した後、攻撃者のウォレットアドレスに入力されたクリップボードコンテンツの一部を置き換えることによって動作します。

カスペルスキーのセキュリティ専門家も、15,000件以上の攻撃が検出され、マルウェアクリップボードインジェクターはビットコイン、イーサリアム、ライトコイン、ドージコイン、Moneroなどの暗号資産を標的としていることを発見しました。

「偽のTorブラウザへの攻撃の基本的なシンプルさにもかかわらず、それは目に見えるよりもはるかに大きな危険をもたらします。送金プロセスを変更不可能にするだけでなく、受動的で普通のユーザーにとって検出が困難になります」と、アジア太平洋ユニットの責任者であるVitaly Kamluk氏は述べています。グローバル調査分析チーム(GReAT)。

Kamluk氏によると、ほとんどのマルウェアが被害者のマルウェアオペレーターとシステムとの間の通信チャネルを必要とする場合。クリップボードインジェクターは、暗号ウォレットアドレスを変更する日まで、ネットワークアクティビティやその他の存在感標なしで、何年も沈黙を保つことができます。

暗号資産を安全に保つために、カスペルスキーの専門家はユーザーに次のことを提案します。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)