勒索软件通过比特币非法获得1.5亿美元
最近,随着比特币和加密货币价格的上行,有更多的加密交易者实现了盈利。比特币的安全也成为了所有交易者面临的一大问题。要保住你的胜利果实,先从防范恶意软件开始吧!一、勒索软件通过比特币非法获得1.5亿美元
根据网络安全公司Advanced Intel和Hyas的联合报告,一个叫Ryuk勒索软件在加密市场非常活跃。到目前为止,Ryuk已经非法获取了1.5亿美元的比特币。
报告作者说:“ Ryuk勒索软件系列在经济上特别成功,并且对世界各地的许多行业都产生了破坏性影响。”
通过研究涉及追踪支付地址,涉及Ryuk勒索软件的61个存款地址。Ryuk将其大部分比特币发送到交易所以兑现。
勒索软件系列Ryuk于2018年8月首次在被发现。它的目标人群往往是知名组织,包括医院和报纸。
http://i1.go2yd.com/image.php?url=0SoEzzGmQ3&zhiwu55.jpg
该报告的作者解释说:“大量的比特币从洗钱服务转移到了我们通过跟踪付款确定的币安,火币和犯罪市场。” 除了这两个加密货币交易所之外,“大量加密货币流向了一个很小的地址集合,不足以建立一个交易所,并且可能代表了一种犯罪服务,将加密货币交换为本地货币或另一种数字货币。”
此外,报告还指出:“ Ryuk从知名经纪人那里收到了大量赎金,该经纪人代表勒索软件受害者付款。这些付款有时达到数百万美元,通常在数十万美元之间。”
在追踪了属于Ryuk的已知地址的比特币交易之后,报告估计这家犯罪企业的价值可能超过1.5亿美元。
二、ElectroRAT恶意软件导致数千个加密钱包被盗
据安全公司Intezer Labs在一份名为《Bleeping Computer》的报告中发现,一个模仿密码交易程序的新漏洞,该漏洞已经影响了成千上万的用户,这个隐藏在木马应用程序中的RAT,已经导致了数千个加密钱包被盗。
该恶意软件被称为“ ElectroRAT”,它感染电子应用程序,是一种远程访问木马(RAT),于2020年12月被发现,针对Windows,Linux和macOS用户。
感染后,病毒将覆盖应用程序功能,并使它们充当加密交易应用程序Jamm和eTrade / Kintum(均为假加密交易平台)和DaoPoker(虚假加密扑克应用程序)。当毫无戒心的用户访问其中任何一个时,假冒的界面就会弹出,而ElectroRAT在后台运行。
在成功入侵之后,ElectroRAT就控制了你的电脑,你的所有操作都会被这个软件所记录。
ElectroRAT会把键盘记录、截屏图片、并可以从你的磁盘上直接下载文件,下载一些关键文件并在受害者的后台上执行相关命令。
最后,它能够访问和转移找到的任何存储的加密货币。
http://i1.go2yd.com/image.php?url=0SoEzzWcyM&zhiwu55.jpg
报告称,为进一步让受害者上当,此类“木马化”应用程序已在各种社交媒体上推广,例如Twitter,以及在加密用户中流行的其他消息传递应用程序或论坛,例如bitcointalk和Telegram。
Intezer Labs还发现,这些软件的发布者正在为Windows,Mac和Linux开发其软件版本,以增强对其产品的信心,并瞄准全球范围内的更广泛的受害者。
所以,一些人拥有网页钱包,如小狐狸钱包、safuwallet等。在使用电报、推特、等相关加密社交媒体的时候,对于一些不明来源的信息及链接不要轻易的点击。
三、为避免你的加密资产受到损失,需要做到以下几点
1、对于你要访问的加密网站,如果你不确定的情况下,可以用验证的方法来确定网站的正确性,不要在百度或谷歌上直接搜索使用。
2、保证你的使用设备的安全性。如你使用Windows操作系统,建议使用付费的防火墙和防病毒保护。
3、保证Wi-Fi的私有性,防止所有人通过联网登录你的电脑
4、选择可靠的VPn来保证安全性,对于一些免费的VPn要注意防范
5、使用多个钱包来储存加密货币,如你有以太坊和比特币两种资产,可以分为两个钱包来分别管理。
http://i1.go2yd.com/image.php?url=0SoEzzLMzE&zhiwu55.jpg
当然,最重要的还是要保护好的你私钥,做到永不触网,得不到私钥,黑客永远无法盗走你的币。
安全公司慢雾科技表示,对于插件钱包用户资产被盗,主要原因还是私钥被盗,钱包被注入恶意代码,有可能是网站的管理员没有维护好代码的权限。导致网页代码被攻击者加入了恶意代码。恶意代码会窃取助记词、私钥等等的东西发送到攻击者自己的服务器上面,就像一个后门一样。类似的事件,以前也发生过不少,以太坊上的网页钱包myetherwallet 也出过安全问题。主要还是钱包的问题,从用户角度来看,尽量不要用这种网页钱包。 边撸边过 不错,顶一个! 占坑编辑ing 很好很强大。。
页:
[1]