
Вот еще одна веская причина не устанавливать Windows 10 — это может быть вредоносное ПО
14 июня 2023 г.Киберпреступники используют пиратские копии Windows 10 для доставки вредоносного ПО, способного красть чужую криптовалюту. эксперты по кибербезопасности Dr. Web заявил.
В отчете исследователей было сказано, что на различных торрентах< были обнаружены ISO-файлы нескольких версий операционной системы (ОС). /а> сайты. ISO — это архив, который служит виртуальным оптическим диском. Используя специализированное программное обеспечение, пользователи могут «монтировать» оптический диск и использовать его так же, как и реальный диск — либо для установки программного обеспечения, либо в качестве резервной копии/архива.
На данный момент это файлы .ISO, которые были идентифицированы как поставляемые с криптоугонщиком:
- Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 от BoJlIIIebnik RU.iso
- Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 от BoJlIIIebnik RU.iso
- Windows 10 Pro 22H2 19045.2846 x64 от BoJlIIIebnik RU.iso
- Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 от BoJlIIIebnik [RU, EN].iso
- Windows 10 Pro 22H2 19045.2913 x64 от BoJlIIIebnik [ РУ, АН].iso
Крипто-угонщик помещается в раздел Extensible Firmware Interface (EFI), небольшую часть диска, обычно содержащую загрузчик и другие файлы, которые запускаются перед операционной системой. Эти файлы считаются необходимыми для систем, работающих на UEFI вместо старого BIOS. После установки ОС, если жертва попытается вставить любой адрес криптовалютного кошелька в какое-либо приложение или службу, вредоносное ПО заменит эту запись в буфере обмена на адрес, принадлежащий злоумышленникам, что приведет к безвозвратной потере активов.
Анализ: почему это важно?
Криптовалюты — это растущая отрасль, которая на момент публикации оценивается более чем в миллиард долларов. Однако можно утверждать, что большинство его пользователей — технически подкованные люди, которые часто используют пиратское программное обеспечение. Можно также возразить, что у технически подкованных людей будет установлено антивирусное программное обеспечение, и они будут знать, как определить потенциальную угрозу.
Однако стандартные антивирусные инструменты обычно не сканируют раздел EFI. Кроме того, поскольку вредоносное ПО запускается перед ОС, шансы на то, что любые системы безопасности конечных точек обнаружат его, чрезвычайно малы. Кроме того, исследователи обнаружили, что вредоносное ПО будет сканировать операционную систему на наличие каких-либо средств анализа, и если оно их обнаружит, то не запустится и не выдаст себя.
Наиболее реалистичный способ, которым жертва может понять, что что-то не так, — это перепроверить адрес кошелька, который они только что вставили в кошелек или криптосервис, прежде чем нажать кнопку отправки. Кроме того, исследователи Dr.Web говорят, что вредоносное ПО использует EFI просто как место для хранения компонентов угонщика.
Учитывая псевдонимный характер блокчейна, исследователи смогли определить, насколько успешна атака, и оказывается — она работает относительно хорошо. К тому времени, когда Dr. Web опубликовал свое исследование, злоумышленники заработали около 19 000 долларов в различных криптовалютах. Однако точная сумма может быть еще больше, предупреждают исследователи, поскольку они не могут окончательно сказать, удалось ли им идентифицировать все кошельки, принадлежащие злоумышленникам.
При отправке денег через банк или другого посредника транзакцию можно остановить на полпути, если отправитель узнает, что его обманули. Однако с блокчейном это невозможно, и как только кнопка отправки нажата, пути назад уже нет. Киберпреступники хорошо знают об этом факте и активно атакуют криптопользователей с помощью атак социальной инженерии, фишинга и вредоносного ПО.
Что говорят об этом другие?
Угонщики буфера обмена являются обычным явлением и существуют уже много лет. Еще в 2021 году Запись u> сообщил об угонщике буфера обмена, который заработал его создателям более полумиллиона долларов. Он был обнаружен исследователями кибербезопасности из Avast и был описан как «смехотворно простой». Тогда злоумышленник зашел в Telegram, чтобы поделиться «инструментами для взлома», которые были не чем иным, как вредоносным ПО. Угонщик был предварительно настроен с более чем 100 различными криптовалютными адресами, в результате чего злоумышленник под псевдонимом «Hack Boss» получил биткойны, эфир, Dogecoin и другие. Учитывая, что люди также отправляли Monero, исследователи полагали, что окончательная сумма была даже больше, чем заявленные 560 000 долларов.
На таких форумах, как Reddit, пользователи советовали своим коллегам всегда быть осторожными при копировании и вставке конфиденциальной информации. Учитывая, что адреса криптовалютных кошельков представляют собой строку случайных символов, многие пользователи проверяют только первую и последнюю пару символов. Некоторые пользователи Reddit также предупреждают, что существуют угонщики буфера обмена с расширенными функциями, которые могут убедиться, что отличается только средняя часть адреса кошелька, обманывая даже тех, кто проверяет вставленный адрес, прежде чем нажать «Отправить».
В Твиттере MetaMask поделился несколькими советами о том, как обезопасить себя от угонщиков буфера обмена. MetaMask — один из самых популярных в мире криптовалютных кошельков, на Twitter которого подписано более 76 000 человек. В короткой потоке Twitter MetaMask объясняет, что пользователи всегда должны сохранять кошельки, устанавливайте только надежное антивирусное программное обеспечение, следите за тем, что они копируют и вставляют, и регулярно очищайте буфер обмена.
Глубже
Если вы хотите узнать больше, начните с ознакомления с нашими руководствами по покупке лучшего биткойна. кошельки, а также лучшие установки для майнинга а>. Кроме того, обязательно ознакомьтесь с нашим списком лучших антивирусных программ a> и лучшие решения для защиты конечных точек прямо сейчас.
Оригинал