وقتی مردم در مورد بدافزارها و تروجان ها در زمینه ارزهای دیجیتال صحبت میکنند، ممکن است به ماینرها یا اخاذیهای یواشکی فکر کنید که در ازای رفع انسداد رایانه شما، کوین میخواهند. با این حال، برنامه های کاربردی دیگری وجود دارد که می توان از آنها برای سرقت دارایی های شما یا عبارت seed استفاده کرد .
بدافزار میتواند داراییها را بدزدد، عبارات یادگاری را کشف کند، یا حتی سیستمافزار اصلاحشده را روی کیف پولهای سختافزاری نصب کند (در تئوری). بیایید به نحوه کار آنها و روش هایی که برای نفوذ به دستگاه شما استفاده می کنند نگاهی بیندازیم.
چگونه کار می کنند
مهاجمان از تروجان ها برای نصب بدافزارها بدون شناسایی استفاده می کنند. درست مانند اسب تروا، کلید استراتژی آنها جعل هویت چیزی است که مفید و ایمن به نظر می رسد. این می تواند یک برنامه، یک بازی یا یک سند باشد. همچنین این احتمال وجود دارد که در لحظه نفوذ چیزی مضر نداشته باشند. تنها پس از آن است که با عملکرد خودکار یا کنترل شده توسط مهاجم، “بارگذاری بار” را دانلود می کنند، که اقدامات مورد نیاز هکرها را انجام می دهد. این تروجان ها به عنوان “دانلود” شناخته می شوند. همچنین “droppers” وجود دارد که چیزی دانلود نمی کنند، اما از قبل با برنامه های مخرب بارگذاری شده اند. انواع مختلفی از تروجان ها وجود دارد، اما دانستن این دو برای اهداف ما کافی است.
چگونه گسترش یافتند
مهاجمان اغلب از تکنیک های مهندسی اجتماعی و فیشینگ استفاده می کنند. به عنوان مثال، آنها وب سایت های جعلی را برای برنامه های معروف ایجاد می کنند که میزبان کیت های توزیع برنامه های آلوده هستند. روش دیگر شامل ارسال ایمیلهایی است که ظاهراً از سوی توسعهدهنده نرمافزار ارسال میشود و گیرنده را تشویق میکند تا یک بهروزرسانی را نصب کند یا یک نسخه «ثابت» را دانلود کند. در این صورت، خود برنامه همانطور که در نظر گرفته شده کار می کند، اما بدافزار بر روی کامپیوتر یا گوشی هوشمند نیز نصب می شود.
یکی دیگر از روش های تحویل شامل فروشگاه های رسمی برنامه است. مهاجمان یک ابزار ساده برای اندروید ایجاد می کنند، آن را برای بررسی توسط فروشگاه برنامه ارسال می کنند و منتظر می مانند تا مردم آن را نصب کنند. با این حال، فهرست شدن در فروشگاه های برنامه دشوار است، بنابراین فایل APK آلوده اغلب از طریق پلتفرم های جایگزین توزیع می شود.
برخی از تروجان ها خود به خود منتشر می شوند. به عنوان مثال، تروجان Emotet به دادههای Outlook در رایانههایی که آلوده میکند دسترسی پیدا میکند و سپس یک فایل آلوده یا پیوندی به آن را برای مخاطبین در دفترچه آدرس کاربر ارسال میکند.
در مورد کریپتو چطور؟
موقعیتهایی وجود دارد که میتوان از تروجانها برای سرقت داراییهای رمزنگاری شما استفاده کرد. چند سال پیش، کارمندان آزمایشگاه کسپرسکی تروجان CryptoShuffler را کشف کردند. بدافزار نسبتاً ساده بود: پس از نصب بر روی رایانه قربانی، شروع به نظارت بر کلیپ بورد کرد و هنگامی که متوجه چیزی شبیه به آدرس کیف پول رمزنگاری بیت کوین، اتریوم، Zcash، Monero، Dash یا Dogecoin شد، آن را با آن جایگزین کرد. آدرس کیف پول مهاجمان تا زمانی که CryptoShuffler شناسایی شد، مهاجمان توانستند 140000 دلار (بیش از نیم میلیون دلار با نرخ ارز امروزی) سرقت کنند.
محققان ESET
در اینجا یک مثال جدیدتر است. محققان ESET وبسایتهای زیادی را پیدا کردهاند که نسخههای جعلی و تروجانی شده برنامههای پیامرسان تلگرام و واتساپ را میزبانی میکنند.
برخی از تروجان ها مانند کریپتو شافلر عمل می کنند. در حالی که برخی دیگر برای شناسایی عبارات اولیه طراحی شده اند.
آنها این کار را به روشی نسبتاً جالب انجام دادند: آنها تصاویر را در رایانه ها و تلفن های هوشمند جستجو کردند و آنها را از طریق یک ماژول OCR برای یافتن متنی که شبیه عبارات اولیه بود اجرا کردند. مهاجمان کاربرانی را هدف قرار دادند که هنگام ایجاد کیف پول خود از عبارات یادگاری خود اسکرین شات گرفته بودند یا از تکه های کاغذ حاوی این عبارت به عنوان یادآوری عکس گرفته بودند.
تروجان ها لزوماً داده ها را “مستقیم” نمی ربایند – آنها همچنین می توانند به عنوان بخشی از حملات چند مرحله ای استفاده شوند. به عنوان مثال، تروجانی که به گوشی هوشمند کاربر نفوذ کرده است، می تواند زمان اتصال آن به شبکه خانگی خود را تعیین کند و سعی کند رمز عبور روتر را حدس بزند. در صورت موفقیت آمیز بودن، سرور DNS را به آدرس مهاجم در تنظیمات تغییر می دهد. سپس قربانی را می توان به راحتی به سایت های فیشینگ کیف پول رمزنگاری به جای سایت های واقعی هدایت کرد.
هک کیف پول های سخت افزاری
هک کیف پول سخت افزاری در تئوری امکان پذیر است، اما در عمل محقق نشده است. سلیم رشید که توانست لجر نانو اس را هک کند ، یک طرح حمله احتمالی را توضیح داد. یک تروجان روی رایانه نصب می شود و منتظر می ماند تا کاربر کیف پول رمزنگاری خود را متصل کند. سپس هشداری را نمایش می دهد که به کاربر می گوید سفت افزار دستگاه را به روز کند. در صورت موافقت دومی، بدافزار نرم افزار اصلاح شده را روی کیف پول نصب می کند.
واضح است که این یک سناریوی کاملاً فرضی است و در زمانی ارائه شد که نانو اس در برابر حملاتی از این دست آسیب پذیر بود. از آن زمان، چندین به روز رسانی سیستم عامل وجود داشته و آسیب پذیری های شناسایی شده برطرف شده است. با این حال، احتمال حمله از این نوع را نباید به طور کامل نادیده گرفت، زیرا آسیبپذیریهای جدید را میتوان در هر لحظه شناسایی کرد و قبل از حذف توسط سازنده مورد سوء استفاده قرار داد.
چگونه از خود محافظت کنید
درک این نکته مهم است که برنامه های بدافزار زیادی وجود دارند که می توانند برای سرقت دارایی های رمزنگاری شده مهندسی شوند. برای مثال، جاسوسافزار را میتوان طوری پیکربندی کرد که از لحظه بازدید از وبسایت خدمات رمزنگاری، شروع به گرفتن اسکرین شات کند. اگر تصمیم به ایجاد یک کیف پول جدید دارید، مهاجمان می توانند به اسکرین شات حاوی عبارت seed دسترسی پیدا کنند.
یکی دیگر از جزئیات نگران کننده این است که با گذشت زمان، مانع ورود تازه واردان به “کسب و کار” در حال کاهش است. برخی از انواع بدافزارها را می توان به سادگی خریداری کرد و متناسب با نیازهای خریدار تغییر کاربری داد.
چند نکته برای حفظ امنیت
در اینجا چند نکته برای حفظ امنیت وجود دارد. احتمالاً قبلاً با آنها برخورد کرده اید، اما آنها در حال حاضر بهترین ابزارهای موجود برای ما هستند.
- یک برنامه آنتی ویروس قابل اعتماد نصب کنید (Windows Security آن را قطع نمی کند). حتی یک نسخه رایگان کمک می کند.
- نرم افزار دانلود شده در خارج از فروشگاه های رسمی اپلیکیشن را روی گوشی هوشمند خود نصب نکنید. اگر وب سایت یک برنامه شناخته شده. دانلود یک فایل APK را پیشنهاد می کند، احتیاط کنید.
- نسخه های غیرقانونی نرم افزارهای پولی را نصب نکنید. هیچ تضمینی وجود ندارد که “Repacker” یک تروجان را وارد نکرده باشد.
- هنگام برخورد با رمزارز از تلفن هوشمند “ریشه دار” استفاده نکنید. حقوق ابرکاربر نصب بدافزار را بسیار آسان تر می کند.
- همیشه بهروزرسانیها (حداقل بهروزرسانیهای امنیتی) را نصب کنید، مهم نیست چقدر آنها را آزاردهنده میبینید. به روز رسانی ها آسیب پذیری های استفاده شده توسط تروجان ها را برطرف می کنند.
- ناگفته نماند که باید از کیف پول های سرد قابل اعتماد مانند Tangem Wallet استفاده کنید. کیف پول ما دارای گواهی EAL6+ است و قابل هک
- نیست. مالکان نیز نباید نگران دزدیده شدن عبارت اولیه خود باشند – Tangem یکی ندارد.
آکادمی قزلباش
همانطور که میدانیم موفقیت در معاملات بازار ارزهای دیجیتال همانند تمامی حرفه های تخصصی دیگر، نیازمند مهارت و تجربه بسیاری است. و اولین کار در این بازار آشنا شدن با مفهوم ( ارز دیجیتال چیست ) است. با توجه به اینکه بسیاری از افراد زمان کافی برای فراگیری دانش مربوط به فعالیت در بازار را ندارند اما همچنان تمایل به کسب سود از این بازار را به عنوان شغل دوم خود دارند. آکادمی کمال قزلباش با ارائه خدمتی کارآمد برای کمک به این دسته از عزیزان در رابطه با آموزش ارز دیجیتال تلاش کرده است. کاربران میتوانند از خدمات ما به عنوان چراغ راه مسیر موفقیت خود در این بازار استفاده کنند. و در صورت تمایل به سرمایه گذاری در ارزهای دیجیتال و یاآموزش ارز دیجیتال در ارومیه با مشاورین ما به صورت کاملا رایگان در ارتباط باشید.