خرید ارز دیجیتال >وبلاگ > آلوده شدن آدرس ولت‌های رمزارزی با ClipBanker
آلوده شدن آدرس ولت‌های رمزارزی با ClipBanker
مقالات

آلوده شدن آدرس ولت‌های رمزارزی با ClipBanker

  • واحد تولید محتوا
  • ۰۷ اردیبهشت ۱۴۰۴ ۱۶:۳۰
  • زمان مطالعه

هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس موضوع جدیدی بوده که دارای اثرات مخربی است و باید بیشتر از قبل به صیانت از امنیت دستگاه خود توجه داشته باشید. طبیعتاً زمانی که وارد دنیای کریپتو شدید، دیگر باید از دانلود و نصب برنامه‌ها از منابع غیررسمی خودداری کنید؛ چراکه ممکن است یک بدافزار کنترل دستگاه را به دست گرفته و حتی با نشان دادن صفحه جعلی شما را مجبور به وارد کردن عبارات بازیابی ولت رمزارزی‌تان کند!

آنچه در این خبر می‌خوانید

    این روزها که شاهد رشد استفاده از رمزارزها در سطح جهانی هستیم، مهاجمان سایبری برای ربودن دارایی‌های دیجیتال کاربران دست به استفاده از شیوه‌های جدید و جالب‌تری زده‌اند. هکرها در اقدامی جدید، بدافزار تعویض آدرس کریپتو را در افزونه‌های مایکروسافت آفیس پنهان کرده و از این طریق کاربران را مورد حمله قرار می‌دهند.
    به گزارش کمپانی Kaspersky که در حوزه امنیت سایبر فعالیت می‌کند، مهاجمان سایبری، از افزونه‌های جعلی مایکروسافت آفیس آپلود شده در سایت میزبانی نرم‌افزار SourceForge برای این هدف خود استفاده کرده‌اند. با توجه به اهمیت این موضوع، ما این مقاله از بلاگ کیف پول من به بررسی دقیق ماجرای هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس اختصاص داده‌ایم؛ پس با ما همراه باشید. 

     

    آلوده شدن آدرس ولت‌های رمزارزی با ClipBanker

    در گزارشی که تیم تحقیقاتی ضد بدافزار مجموعه Kaspersky در تاریخ 8 آوریل منتشر کرد، به طور تفصیلی موضوع هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس مورد توجه قرار گرفت. براساس این گزارش، یکی از فایل‌های مخرب به نام «Officepackage» دارای افزونه‌های واقعی مایکروسافت آفیس بوده؛ اما در پس‌زمینه خود بدافزاری به نام «ClipBanker» را پنهان می‌کند که به دنبال هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس است.
    مسئولیت اصلی این بدافزار چیزی جز جایگزین کردن آدرس‌های کیف پول رمزارزی کپی شده در کلیپ‌بورد رایانه با آدرس‌های مهاجم نیست. تجربه نشان داده که عموماً کاربران تمایلی به تایپ آدرس ولت ندارند و به جای تایپ، آدرس‌ها را کپی می‌کنند؛ حال در حالتی که دستگاه به ClipBanker آلوده شده، دارایی‌های دیجیتال شخص قربانی به آدرسی کاملاً غیرمنتظره ارسال خواهد شد!
    متاسفانه صفحه این پروژه جعلی کاملاً از یک ابزار توسعه‌دهنده قانونی تقلید می‌کند که افزونه‌های آفیس و دکمه دانلود را نشان داده و حتی در نتایج جستجو نیز ظاهر می‌شود.
    از دیگر ویژگی‌های این بدافزار می‌توان به ارسال اطلاعات دستگاه آلوده نظیر آدرس IP، کشور و نام کاربری برای هکرها از طریق تلگرام اشاره کرد. لوگان ابوت (Logan Abbott)، رئیس SourceForge، در مصاحبه اخیر خود ادعا کرد که این بدافزار از میزبانی وب پروژه رایگان به منظور ایجاد یک صفحه وب استفاده می‌کند و به فایل‌هایی که در جای دیگری میزبانی می‌شوند، لینک می‌دهد. رئیس SourceForge معتقد است که هیچ فایل مخربی در SourceForge میزبانی نشده و نقضی نیز صورت نگرفته است!
    در راستای هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس، تدابیر امنیتی بیشتری در SourceForge در نظر گرفته شده تا وب‌سایت‌های پروژه با استفاده از میزبانی وب رایگان نتوانند به فایل‌های میزبان خارجی لینک داده شوند. کلیه فایل‌های وب‌سایت اصلی SourceForge برای بررسی عدم وجود بدافزار اسکن می‌شوند و لوگان ابوت توصیه می‌کند که کاربران فایل‌های مدنظر خود را از وب‌سایت اصلی دانلود کنند. 

    جزئیات بیشتر از بدافزار کریپتویی افزونه جعلی آفیس

    تحلیل‌گران نرم‌افزار در گزارشی که پیرامون هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس منتشر کرده‌اند، این نکته را برجسته نمودند که برخی از فایل‌های موجود در این افزونه جعلی، بسیار کم حجم هستند و همین موضوع را باید به عنوان یک رد فلگ و زنگ خطر به شمار آورد! چراکه کلیه فایل‌های مربوط به برنامه‌های آفیس حتی در صورت فشرده‌سازی، باز هم در این سطح کم حجم نخواهند بود.
    فایل‌های دیگر نیز با برخی از داده‌های بی‌ارزش پر شده‌اند تا به مخاطب چنین القا شود که با نصب یک نرم‌افزار واقعی طرف هستند. بنا به گفته کمپانی کسپرسکی، مهاجمان حملات سایبری با دست‌آویز قرار دادن شیوه‌های متعدد که برخی از آن‌ها نامتعارف است، تلاش می‌کنند تا دسترسی خود به سیستم آلوده را به شکل پایدار حفظ کنند.

     

    هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس

    هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس | صرافی ارز دیجیتال کیف پول من

    حمله بدافزار عمدتاً با استقرار یک ماینر و ClipBanker صورت می‌پذیرد که ارزهای دیجیتال را هدف قرار می‌دهد. البته نکته جالب‌تر ماجرا اینجاست که مهاجمان سایبری می‌توانند دسترسی به سیستم آلوده را به بازیگران خطرناک‌تری نیز بفروشند! این رابط به زبان روسی بوده و به نظر می‌رسد که هدف اصلی آن، کاربران روسی زبان هستند.
    دورسنجی و تله‌متری تحلیل‌گران نشان می‌دهد که 90 درصد از قربانیان احتمالی ساکن در روسیه هستند؛ جایی که حدود 4604 ماربر بین تاریخ اوایل ژانویه تا اواخر مارس این بدافزار را نصب کرده‌اند. بهترین راهکار برای جلوگیری از قربانی شدن در چنین طرح‌هایی و فاصله گرفتن از موضوعاتی مثل هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس، دانلود و نصب نرم‌افزارها از منابع مطمئن است.
    در واقع، از آنجایی که کاربران به دنبال راه‌هایی برای دانلود برنامه‌ها خارج از منابع رسمی هستند، مهاجمان سایبری نیز از همین مسیر برای توزیع بدافزارهای خود کمک می‌گیرند و استفاده از بدافزار در سرقت دارایی‌های دیجیتال، امر جدیدی نیست. با گذشت زمان، مهاجمان به سمت قانونی جلوه دادن نرم‌افزارهای خود حرکت کرده‌اند و به همین علت این روزها شاهد هشدارهای زیادی درباره اشکال جدید بدافزارها هستیم.
    به عنوان مثال، Threat Fabric در گزارش جدید خود که در تاریخ 28 مارس منتشر کرد، اعلام نمود که خانواده جدیدی از بدافزارها را کشف کرده است. این بدافزارها می‌توانند در یک پوشش فیک و جعلی راه‌اندازی شده و کاربران اندرویدی را فریب دهند تا عبارات بازیابی کیف پول کریپتویی را در حین کنترل دستگاه، ارائه کنند.

    مطلب پیشنهادی:  حمله سیبل (Sybil Attack) چیست؟

    نحوه کار ClipBanker در سرقت دارایی‌های کریپتویی

    اگر همچنان هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس برای شما امری مبهم است، کافیست به شیوه کار بدافزار ClipBanker دقت کنید:
    ClipBanker با تماشای کلیپ‌بورد رایانه به فعالیت خود ادامه می‌دهد و زمانی که شخص آدرس ولت رمزارزی را کپی می‌کند، این بدافزار آدرس کپی شده را با آدرس دیگری که متعلق به مهاجم است، تعویض می‌کند. در صورتی که کاربر متوجه نشود و انتقال صورت گیرد، در این حالت رمزارزهای انتقال داده شده به جای ولت گیرنده به ولت هکر منتقل می‌شود.
    جالب است بدانید که در برخی موارد، ClipBanker یک ماینر کریپتویی نصب می‌کند تا از دستگاه آلوده قربانی برای استخراج رمزارزها به نفع مهاجمان سایبری استفاده کند. از طرفی فروخته شدن اطلاعات به دست آمده از طریق این حمله می‌تواند سوءاستفاده‌های جدی‌تری را نیز در پی داشته باشد.

     

    افزونه‌های جعلی آفیس؛ بستری جدید برای سرقت از هولدرهای کریپتو

    هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس موضوع جدیدی بوده که دارای اثرات مخربی است و باید بیشتر از قبل به صیانت از امنیت دستگاه خود توجه داشته باشید. طبیعتاً زمانی که وارد دنیای کریپتو شدید، دیگر باید از دانلود و نصب برنامه‌ها از منابع غیررسمی خودداری کنید؛ چراکه ممکن است یک بدافزار کنترل دستگاه را به دست گرفته و حتی با نشان دادن صفحه جعلی شما را مجبور به وارد کردن عبارات بازیابی ولت رمزارزی‌تان کند! نظر شما درباره هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس چیست؟ به نظر شما با چه راهکارهایی می‌توان از تهدیدات این حملات سایبری در امان ماند؟ نظرات خود را برای ما بنویسید.

    برچسب ها :

    ثبت امتیاز مطلب

    امتیازه خود به این مطلب را ثبت کنید
    4.9/5 500

    سوالات متداول

    لیستی از پرسش و پاسخ‌های که شاید با آن مواجه شوید

    مخاطب اصلی بدافزار پنهان شده در پس افزونه‌های جعلی آفیس کاربران چه کشوری بود؟

    روسیه هدف اصلی مهاجمان بود؛ اما این روش در سرقت دارایی کاربران سایر کشورها نیز می‌تواند به کار گرفته شود.

    بهترین راهکار برای در امان ماندن از تهدیدات افزونه‌های جعلی و آلود به بدافزار چیست؟

    دانلود و نصب افزونه‌ها و برنامه‌ها از منابع رسمی و معتبر.

    در ماجرای هدف قرار گرفتن رمزارزها از طریق افزونه‌های جعلی آفیس شیوه کار سرقت به چه صورت بود؟

    ClipBanker آدرس ولت کپی شده را با آدرس ولت هکر تعویض می‌کرد تا کاربر شخصاً دارایی‌ها را به حساب هکر واریز کند.

    ارسال نظر

    با ارسال نظرات خود به یکدیگر انرژی بدهیمنظر بزارید جایزه بگیرید
    0 نظر

    دریافت ارز دیجیتال رایگان

    میدونستی هر ماه میتونی چند میلیون درامد داشته باشی ؟ پیج های مارو دنبال کن تا بدون هیچ هزینه ای ارز دیجیتال رایگان دریافت کنی .

    مطالب مشابه
    نحوه محاسبه اندیکاتورهای میانگین متحرک
    اخبار
    3776

    نحوه محاسبه اندیکاتورهای میانگین متحرک

    با یادگیری روش‌های صحیح استفاده از مووینگ اوریج‌ها (Moving Average)، روند بازار را بهتر تحلیل کنید و نقاط حمایتی و مقاومتی قدرتمند را شناسایی کنید.

    معرفی اصطلاح پیپ و پیپت در بازار فارکس
    اخبار
    2170

    معرفی اصطلاح پیپ و پیپت در بازار فارکس

    در این مطلب با مفهوم پیپ و پیپت در بازار فارکس آشنا می‌شوید و نکات کاربردی استفاده از این واحدهای اندازه‌گیری در معاملات را می‌آموزید تا سودآوری بیشتری داشته باشید.

    ردپای کربنی (Carbon Footprint) در ارز دیجیتال چیست؟
    اخبار
    5764

    ردپای کربنی (Carbon Footprint) در ارز دیجیتال چیست؟

    درک مفهوم ردپای کربن در ارز دیجیتال برای پرداختن به اثرات زیست محیطی این صنعت و تضمین آینده آن، امری لازم و ضروری است. در حالی که رمزارزها تحولات چشمگیری در چشم‌انداز امور مالی ایجاد کرده‌اند، در بحث انتشار کربن نقش فعالانه‌ای دارند که این موضوع صنعت را با انتقادات شدیدی مواجه کرده و حتی موجب انصراف ایلان ماسک از پشتیبانی از بیت کوین به عنوان شیوه پرداخت هزینه ماشین‌های تسلا شده است.

    بررسی ویژگی سیستم و میزکار تریدینگ!
    اخبار
    4825

    بررسی ویژگی سیستم و میزکار تریدینگ!

    برای موفقیت در معاملات، محیط کاری شما نقش مهمی دارد. در این مقاله نکات کلیدی برای طراحی میز کار تریدینگ بهینه، از انتخاب تجهیزات مناسب تا سامان‌دهی فضای کاری، را بررسی کرده‌ایم تا به شما کمک کند تمرکز و کارایی بیشتری داشته باشید.

    بهترین استراتژی زمان رنج زدن بازار چیست؟
    اخبار
    4004

    بهترین استراتژی زمان رنج زدن بازار چیست؟

    در بازارهای بدون روند چطور معامله کنیم؟ با بهترین استراتژی‌های مخصوص بازار رنج آشنا شوید و یاد بگیرید چگونه در شرایط خنثی بازار هم سود کسب کنید.

    لایه صفر در بلاک چین چیست؟
    اخبار
    5654

    لایه صفر در بلاک چین چیست؟

    با لایه صفر در بلاک‌چین آشنا شوید؛ ساختاری که تعامل بین زنجیره‌ها، مقیاس‌پذیری بالا و آینده‌ای چند‌زنجیره‌ای را ممکن می‌کند. معرفی کامل پروتکل‌های Layer 0.

    پخش
    توقف

    کیف پول دات می

    موزیکمونو گوش دادی؟