Вредоносное ПО в криптовалютах: как защититься от дрейнеров, стиллеров и клипперов
В этой статье я хочу подробно рассказать о двух основных типах вредоносного ПО, которые могут угрожать пользователям, особенно в контексте криптовалют. Начнем с того, как такие программы могут проникать на устройства, и что можно сделать для защиты.
1. Дрейнеры — самая неприятная угроза
Дрейнеры – это одна из самых коварных форм атак. Вы наверняка сталкивались с предложениями вроде «Получите бесплатный airdrop, просто перейдите по ссылке». Пример — подписка на контракт через MetaMask, которая приводит к тому, что все средства с вашего кошелька утекут к злоумышленникам. Вариантов дрейнеров существует несколько: с мультиподписью, дополнительными подтверждениями, но суть остается прежней — как только вы подписали контракт, ваши деньги пропадают.
Для защиты важно регулярно очищать подписанные разрешения и использовать отдельный кошелек для подозрительных подключений, где средства хранятся только в исключительных случаях. Сделать Revoke можно через одноимённый сайт - https://revoke.cash/ru или гораздо удобнее через Rabby Wallet установив расширение и перейдя во вкладку Approvals.
2. Вредоносное ПО: стиллеры, кейлоггеры, клипперы
Malware – это общее название для всех типов вредоносного ПО. Один из наиболее распространенных видов — стиллер. Стиллер представляет собой .exe файл, который собирает данные с вашего устройства при его открытии и отправляет на сервер злоумышленников.
2.1. Стиллеры: как они работают
Стиллер активируется только после запуска. Он не может самовольно запускаться или распространяться по устройству. Когда вы открываете файл, стиллер отправляет логи на сервер. В логах содержится следующая информация:
- Куки-файлы. Злоумышленники могут импортировать ваши куки и получить доступ к сайтам, на которых вы были авторизованы, включая социальные сети или рекламные кабинеты.
- Электронная почта. Это главный ключ ко всем вашим учетным записям. С помощью почты злоумышленники могут восстановить доступ к биржам, социальным сетям и другим сервисам.
- Автозаполненные данные. В эту категорию входят логины и пароли, которые ваш браузер сохранил для удобства авторизации.
- Данные пользователя и установленные программы. В логах можно найти информацию о вашем IP-адресе, MAC-адресе, установленных приложениях и даже текущих процессах. Это позволяет злоумышленникам воссоздать ваш профиль для обхода систем безопасности.
2.2. Кража криптокошельков
Ваши криптокошельки, такие как MetaMask, также уязвимы для стиллеров. Поскольку MetaMask хранится как расширение для браузера, злоумышленники могут украсть данные из папки, где хранится эта информация. Однако, чтобы получить полный доступ, им потребуется ваш пароль или сид-фраза.
Для защиты своей сид-фразы можно использовать несколько методов. Например, записать сид-фразу в текстовый файл csgo.txt, записать в него сидки и изменить его расширение на .exe, что делает файл неинтересным для стиллеров., когда надо достать сидку, меняете расширение обратно. *способ имеет уязвимости в силу гибкости стиллеров, котоыре могут определять по весу , даты создания , битам , истории взаимодействий и ещё десятки других настроек, которые поймут что вы пытаетесь спрятать. Но ещё более крутой метод, хранить свои сид фразы в зашифрованном простанстве с несколькими системами защиты, отличным решением будет KeePassXC. Подробнее о полезных инструментах писал тут.
2.3 Распространение
Обычно «чистый» стиллер легко распознается любым антивирусом (кстати, встроенный антивирус Windows на этапе выполнения считается одним из самых сложных для обхода =)))). Поэтому злоумышленники шифруют стиллеры. Оказывается, что вредоносный файл можно скрыть даже в таких форматах, как .pdf, .docx, .xlsx.
Как защититься? Просто используйте любые онлайн-сервисы для открытия .xlsx, .docx и .pdf. В таком случае вы практически неуязвимы. Кстати, спасёт ли вас виртуальная машина от всего? НЕТ! Есть средства обхода некоторых стиллеров, которые распознают виртуалку. И не забывайте про соц. инженерию от мошенников, даже если человек просит у вас помощи искидывает вам "help.pdf", то там с вероятностью 95% будет стиллер. Если мошенник бедный, то название будет примерно "The help me mister dick, i very want to learn crypto 2024.pdf.scr", прикол в том, что вы расширение файла не увидете с таким длинным названием, вероятно. Также опасны форматы .exe и .msi.
2.4.ЧТО ЖЕ ДЕЛАТЬ ЕСЛИ ПОПАЛ НА СТИЛЛЕР
Убить все куки. Выйти со всех аккаунтов. Поменять все пароли. Сбросить все сессии. Отключить ВСË. И после зайти повторно. Вывести все деньги со всех адресов на что-либо новое и безопасное и через часа 3 посмотреть не добавилось ли вам "резервных почт, номеров телефона и тд". Желательно несколько раз првоерить.
2.5. Клипперы
Еще один опасный вид вредоносного ПО — это клипперы. Эти программы незаметно подменяют адрес криптокошелька в буфере обмена на другой. Вы думаете, что отправляете средства на правильный адрес, но на самом деле переводите их злоумышленникам.
2.6. Автовывод
Опасность автовывода заключается в том, что как только злоумышленники получают доступ к вашему кошельку, они могут установить автоматическую отправку всех средств при каждом новом поступлении.
Защита от вредоносного ПО
Чтобы снизить риск заражения стиллером или клиппером, не стоит скачивать подозрительные файлы, особенно из ненадежных источников. Если нужно открыть подозрительный файл, делайте это через онлайн-сервисы, которые не запускают потенциально вредоносное ПО на вашем устройстве.
Кроме того, необходимо регулярно менять пароли, выходить из всех аккаунтов и следить за активными сессиями на ваших устройствах.
На этом можно завершить статью. Надеюсь, информация была полезной и помогла лучше понять, как защитить себя от вредоносных программ.
Самый годный лафхак создания МЕГА-УЛТРА-СУПЕР-СИЛЬНОГО ПАРОЛЯ - используйте символы юникода — это поможет защитить ваши аккаунты от подбора паролей. Потому что символов юникода несколько миллионов и ни один словарь брутера их не включает. Базовые алфовиты тоже символы юникода, но на то они и базовые, а вот символ омеги уже ни один брутер в пароле искать не будет. Пользуйтесь.
Ещё больше полезного контента по крипте, аналитики рынка, информационных дайджестов и гайдов по ретро на канале: Drip Drop > канал | чат