Spyware é um tipo de malware executado em segundo plano e programado para rastrear e registrar atividades em um dispositivo infectado e coletar informações pessoais sobre o usuário. Essas informações são então enviadas aos invasores para propósitos ruins, como venda de dados, fraude de identidade falsa, ataques de inteligência, etc.
No mercado de criptomoedas, os hackers costumam usar #Spyware para se infiltrar em computadores, telefones celulares e outros dispositivos para obter chaves privadas, informações de login etc., roubando assim os ativos do usuário.
Como o spyware entra no dispositivo?
O spyware pode se infiltrar em qualquer dispositivo, de computadores e laptops a telefones celulares e tablets.
Os dispositivos que usam o sistema operacional Windows geralmente são mais vulneráveis devido aos recursos de segurança limitados. No entanto, a ganância dos invasores não para facilmente e eles estão cada vez mais criando novos métodos e formas de atacar dispositivos iOS.
Alguns motivos comuns pelos quais o spyware pode se infiltrar facilmente em um dispositivo ou sistema incluem:
Pacote de software: o spyware é instalado dentro de utilitários e software, como ferramentas de limpeza de disco rígido, gerenciadores de download, novos navegadores da Web e muito mais.
E-mails estranhos: o spyware pode se espalhar por meio de e-mails de phishing que contêm arquivos e links estranhos. Quando os usuários abrem arquivos ou clicam em links em e-mails, o spyware entra em seus dispositivos.
Anúncios de spyware: os usuários visitam sites desconhecidos e clicam em anúncios que contêm spyware, infectando inadvertidamente seus dispositivos com spyware.
Violações de segurança: os invasores geralmente exploram vulnerabilidades de código e hardware para obter acesso não autorizado a dispositivos e #sistemas, instalando #spyware nos dispositivos.
USB e Periféricos com Spyware: Quando esses USBs estão conectados, os dispositivos do usuário também podem ser infiltrados e invadidos por #spyware.
tipo de spyware
Há muitas maneiras de classificar o spyware, dependendo de sua finalidade e de como ele funciona. Este artigo irá dividir cryptocurrency.spyware, sistema de monitoramento de intrusão, cavalo de Tróia, spyware, etc.
Monitor do Sistema - Monitor do Sistema
Spyware, ladrões no sistema de monitoramento também podem ser chamados de ladrões de informações (Inforstealers), coletando principalmente informações de outros usuários, como informações pessoais, informações de login da conta, informações confidenciais, etc.
A seguir estão alguns tipos de .spyware. e como eles coletam informações em seu dispositivo:
Keylogger (Keylogger): Grava as teclas pressionadas pelo usuário no teclado.
Gravador de tela (Sreenlogger): captura e grava imagens na tela do dispositivo por um período de tempo.
Monitor da Área de Transferência: Para a área de transferência do computador, altere as informações armazenadas nela. Imagine quando você envia criptomoeda e copia e cola o endereço da carteira do destinatário, que é rapidamente armazenado na área de transferência, momento em que o software do monitor da área de transferência altera rapidamente as informações do endereço da carteira, fazendo com que os fundos sejam enviados para o endereço da carteira do invasor.
Memory Scraper: verifica a memória do computador em busca de informações importantes e as envia aos invasores.
Injeção de Web (Web Inject): injeta código malicioso em sites que os usuários visitam e, em seguida, coleta suas informações e dados importantes.
Cavalos de Tróia e spyware
Cavalos de Tróia e spyware (ou cavalos de Tróia) são softwares falsos com interface e funcionalidade confiáveis, mas que contêm componentes maliciosos, como filmes, músicas, links para download de jogos, anúncios, etc. O nome do cavalo de Tróia vem da famosa fábula grega - o cavalo de Tróia.
Os arquivos de software de cavalo de Tróia geralmente usam a extensão .exe, .com, .scr, .bat ou .pif.
Exemplo: um usuário faz o download de um filme ou música para seu computador de um site desconhecido, sem saber que na verdade é um software cavalo de tróia. Ao clicar no arquivo baixado, eles acidentalmente abrem um programa de cavalo de Tróia que é prejudicial ao computador. Isso pode ser: (O conteúdo a seguir pode ser comportamentos maliciosos que cavalos de Tróia podem produzir. Devido a problemas de segurança, não posso fornecer informações detalhadas. Preste atenção aos riscos de segurança do computador ao traduzir.)
Limpe o disco rígido do computador.
Controle a máquina.
Desligue os recursos de segurança da máquina.
Obtenha informações confidenciais e envie-as para invasores, como senhas de contas bancárias, carteiras, exchanges de criptomoedas...
Torne-se parte de uma botnet e participe de ataques Distributed Denial of Service (DDoS).
Spyware - rede de bots
R. Um Spyware Botnet (Bot) é uma rede de muitos dispositivos infectados por spyware que são controlados remotamente por meio de um servidor remoto público. Um invasor pode criar. Spyware. (Cavalos de Tróia, keyloggers, gravadores de tela, etc.) se infiltram nos dispositivos do usuário por meio de várias formas (e-mails, anúncios, notificações pop-up, arquivos de imagem, vídeos, etc.) para criar botnets.
e. Spyware Por meio de botnets, os invasores podem:
Faça uma ligação.
Fraude de propriedade em grande escala com base em informações coletadas da web.
Vender informações confidenciais no mercado negro.
Quão perigoso é o spyware em criptomoedas?
Spyware. Uma ameaça aos ativos dos usuários de criptomoedas que podem:
Obtenha informações de chave privada da carteira para controlar e usar ativos.
Rastreie e monitore todas as transações, violando a privacidade do usuário.
Abrindo caminho para outros tipos de malware atacarem os dispositivos.
Obtenha informações pessoais do usuário, implemente fraudes e forje identidades.
Ao contrário dos cartões de crédito ou débito, as transações de criptomoeda são baseadas na tecnologia blockchain. Depois que uma transação é concluída, ela é gravada em um bloco e não pode ser revertida. Não há como reverter e é quase impossível que os ativos da conta sejam roubados.
Sky Mavis Sky Mavis Estúdio de jogos focado em tecnologia Veja mais Ronin Ronin Ronin é um blockchain EVM criado para jogos. Lançado por Sky Mavis, criador do jogo inovador da Web3 Axie Infinity, que gerou mais de US$ 130 milhões em receita, o Ronin é o único blockchain comprovado para dimensionar um único jogo para acomodar milhões de usuários ativos diariamente e processou mais de US$ 4 bilhões em Volume de transações NFT. Otimizado para transações quase instantâneas e taxas insignificantes, o Ronin permite que milhões de transações no jogo aconteçam perfeitamente, tornando-o a escolha certa para jogos Web3. Veja mais Os incidentes de hacking são um excelente exemplo dos perigos do spyware.
Os invasores primeiro coletaram informações sobre os funcionários da Sky Mavis e, em seguida, planejaram um golpe visando um dos engenheiros seniores da empresa. Ele fingiu ser um recrutador de outra empresa (que na verdade não existia) e enviou aos funcionários ofertas de emprego falsas e salários atraentes.
Depois que o funcionário passou na entrevista simulada da empresa, ele começou a enviar ofertas de emprego como arquivos PDF (contendo spyware). Depois que o arquivo foi baixado, o spyware se infiltrou na rede da Sky Mavis e iniciou seu ataque.
O incidente acabou sendo um dos maiores roubos de criptomoedas de todos os tempos. A Sky Mavis perdeu 173.600 ETH e US$ 25,5 milhões em USDC, totalizando uma perda de mais de US$ 600 milhões na época.
Ao contrário dos cartões de crédito ou débito, as transações de criptomoeda são executadas na tecnologia blockchain. Aqui estão 10 sinais de detecção de spyware em seu dispositivo:
Spyware. Executando em segundo plano, pode causar os seguintes sintomas no dispositivo do usuário:
O desempenho do dispositivo é muito mais lento do que antes, gaguejando e frustrando durante o uso.
A bateria descarrega muito rapidamente e o dispositivo aquece rapidamente.
Sons estranhos ou estalos ocorrem durante as chamadas.
A unidade de CD-ROM do computador liga e desliga automaticamente.
Ao acessar o navegador, um anúncio pop-up aparece na tela.
O histórico do navegador contém muitas atividades estranhas que não são executadas pelo usuário.
O papel de parede da área de trabalho é constantemente alterado e não pode ser restaurado automaticamente.
O computador altera as fontes e outras configurações automaticamente.
Os botões esquerdo e direito do mouse estão confusos ou o mouse não aparece na tela do computador.
Verifique se há programas e aplicativos estranhos que os usuários não instalaram ou baixaram.
Como prevenir spyware em criptomoeda?
À medida que o mercado de criptomoedas continua crescendo e se tornando amplamente aceito, os hackers estão se tornando cada vez mais dominantes devido à falta de controle e segurança no mercado, e o spyware se tornou uma ameaça maior à propriedade dos usuários.
Então, como você evita spyware ao participar do mercado de criptomoedas? Alguns métodos incluem:
Ative o firewall do seu computador para impedir o acesso não autorizado e avisá-lo quando programas, aplicativos, software etc. perigosos forem detectados tentando se infiltrar no seu dispositivo.
Use software antivírus e antimalware, como Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee, etc., para detectar e remover spyware e malware do seu dispositivo.
Use autenticação de 2 fatores (2FA) e aplicativos de gerenciamento de senha como Dashlane, Sticky Password, LastPass, Password Boss Boss Boss Token é uma criptomoeda DeFi dirigida pela comunidade, quer ser o chefe de todos os Dogecoins! Três funções ocorrem durante a transação: redistribuição, aquisição de LP e queima deflacionária. Veja mais e mais para aumentar a segurança e impedir que invasores acessem suas contas de criptomoeda.
Desligue o computador quando não estiver em uso para evitar ser alvo de ataques de spyware. Os usuários geralmente têm o hábito de manter seus dispositivos no modo "suspensão" e não fecham todas as guias após o uso, o que inadvertidamente torna o dispositivo mais "detectável" para invasores.
Mantenha os sistemas operacionais e o software atualizados com os patches de segurança mais recentes. Porque as versões mais antigas podem ter vulnerabilidades que os hackers podem explorar para atacar o spyware.
Antes de visitar um site de criptomoeda, verifique o URL para garantir que seja genuíno e não seja redirecionado para um site falso.
Tenha cuidado ao baixar software, arquivos ou clicar em links desconhecidos. Baixe apenas de fontes confiáveis, como o site oficial do provedor de software, tenha cuidado com downloads gratuitos de terceiros e leia com atenção antes de abrir e-mails ou clicar em links desconhecidos.
para concluir
As medidas acima ajudarão os usuários a reduzir o risco de ataques de spyware ao participar do mercado de criptomoedas. Mas manter a vigilância e a prudência em todas as ações ainda é o mais importante para proteger as informações pessoais e os bens.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Explique em detalhes como o malware Spyware se tornou uma ferramenta comum para hackers de criptografia?
Autor: BTC_Chopsticks
O que é spyware?
Spyware é um tipo de malware executado em segundo plano e programado para rastrear e registrar atividades em um dispositivo infectado e coletar informações pessoais sobre o usuário. Essas informações são então enviadas aos invasores para propósitos ruins, como venda de dados, fraude de identidade falsa, ataques de inteligência, etc.
No mercado de criptomoedas, os hackers costumam usar #Spyware para se infiltrar em computadores, telefones celulares e outros dispositivos para obter chaves privadas, informações de login etc., roubando assim os ativos do usuário.
Como o spyware entra no dispositivo?
O spyware pode se infiltrar em qualquer dispositivo, de computadores e laptops a telefones celulares e tablets.
Os dispositivos que usam o sistema operacional Windows geralmente são mais vulneráveis devido aos recursos de segurança limitados. No entanto, a ganância dos invasores não para facilmente e eles estão cada vez mais criando novos métodos e formas de atacar dispositivos iOS.
Alguns motivos comuns pelos quais o spyware pode se infiltrar facilmente em um dispositivo ou sistema incluem:
Pacote de software: o spyware é instalado dentro de utilitários e software, como ferramentas de limpeza de disco rígido, gerenciadores de download, novos navegadores da Web e muito mais.
E-mails estranhos: o spyware pode se espalhar por meio de e-mails de phishing que contêm arquivos e links estranhos. Quando os usuários abrem arquivos ou clicam em links em e-mails, o spyware entra em seus dispositivos.
Anúncios de spyware: os usuários visitam sites desconhecidos e clicam em anúncios que contêm spyware, infectando inadvertidamente seus dispositivos com spyware.
Violações de segurança: os invasores geralmente exploram vulnerabilidades de código e hardware para obter acesso não autorizado a dispositivos e #sistemas, instalando #spyware nos dispositivos.
USB e Periféricos com Spyware: Quando esses USBs estão conectados, os dispositivos do usuário também podem ser infiltrados e invadidos por #spyware.
tipo de spyware
Há muitas maneiras de classificar o spyware, dependendo de sua finalidade e de como ele funciona. Este artigo irá dividir cryptocurrency.spyware, sistema de monitoramento de intrusão, cavalo de Tróia, spyware, etc.
Monitor do Sistema - Monitor do Sistema
Spyware, ladrões no sistema de monitoramento também podem ser chamados de ladrões de informações (Inforstealers), coletando principalmente informações de outros usuários, como informações pessoais, informações de login da conta, informações confidenciais, etc.
A seguir estão alguns tipos de .spyware. e como eles coletam informações em seu dispositivo:
Keylogger (Keylogger): Grava as teclas pressionadas pelo usuário no teclado.
Gravador de tela (Sreenlogger): captura e grava imagens na tela do dispositivo por um período de tempo.
Monitor da Área de Transferência: Para a área de transferência do computador, altere as informações armazenadas nela. Imagine quando você envia criptomoeda e copia e cola o endereço da carteira do destinatário, que é rapidamente armazenado na área de transferência, momento em que o software do monitor da área de transferência altera rapidamente as informações do endereço da carteira, fazendo com que os fundos sejam enviados para o endereço da carteira do invasor.
Memory Scraper: verifica a memória do computador em busca de informações importantes e as envia aos invasores.
Injeção de Web (Web Inject): injeta código malicioso em sites que os usuários visitam e, em seguida, coleta suas informações e dados importantes.
Cavalos de Tróia e spyware
Cavalos de Tróia e spyware (ou cavalos de Tróia) são softwares falsos com interface e funcionalidade confiáveis, mas que contêm componentes maliciosos, como filmes, músicas, links para download de jogos, anúncios, etc. O nome do cavalo de Tróia vem da famosa fábula grega - o cavalo de Tróia.
Os arquivos de software de cavalo de Tróia geralmente usam a extensão .exe, .com, .scr, .bat ou .pif.
Exemplo: um usuário faz o download de um filme ou música para seu computador de um site desconhecido, sem saber que na verdade é um software cavalo de tróia. Ao clicar no arquivo baixado, eles acidentalmente abrem um programa de cavalo de Tróia que é prejudicial ao computador. Isso pode ser: (O conteúdo a seguir pode ser comportamentos maliciosos que cavalos de Tróia podem produzir. Devido a problemas de segurança, não posso fornecer informações detalhadas. Preste atenção aos riscos de segurança do computador ao traduzir.)
Limpe o disco rígido do computador.
Controle a máquina.
Desligue os recursos de segurança da máquina.
Obtenha informações confidenciais e envie-as para invasores, como senhas de contas bancárias, carteiras, exchanges de criptomoedas...
Torne-se parte de uma botnet e participe de ataques Distributed Denial of Service (DDoS).
Spyware - rede de bots
R. Um Spyware Botnet (Bot) é uma rede de muitos dispositivos infectados por spyware que são controlados remotamente por meio de um servidor remoto público. Um invasor pode criar. Spyware. (Cavalos de Tróia, keyloggers, gravadores de tela, etc.) se infiltram nos dispositivos do usuário por meio de várias formas (e-mails, anúncios, notificações pop-up, arquivos de imagem, vídeos, etc.) para criar botnets.
e. Spyware Por meio de botnets, os invasores podem:
Faça uma ligação.
Fraude de propriedade em grande escala com base em informações coletadas da web.
Vender informações confidenciais no mercado negro.
Quão perigoso é o spyware em criptomoedas?
Spyware. Uma ameaça aos ativos dos usuários de criptomoedas que podem:
Obtenha informações de chave privada da carteira para controlar e usar ativos.
Rastreie e monitore todas as transações, violando a privacidade do usuário.
Abrindo caminho para outros tipos de malware atacarem os dispositivos.
Obtenha informações pessoais do usuário, implemente fraudes e forje identidades.
Ao contrário dos cartões de crédito ou débito, as transações de criptomoeda são baseadas na tecnologia blockchain. Depois que uma transação é concluída, ela é gravada em um bloco e não pode ser revertida. Não há como reverter e é quase impossível que os ativos da conta sejam roubados.
Sky Mavis Sky Mavis Estúdio de jogos focado em tecnologia Veja mais Ronin Ronin Ronin é um blockchain EVM criado para jogos. Lançado por Sky Mavis, criador do jogo inovador da Web3 Axie Infinity, que gerou mais de US$ 130 milhões em receita, o Ronin é o único blockchain comprovado para dimensionar um único jogo para acomodar milhões de usuários ativos diariamente e processou mais de US$ 4 bilhões em Volume de transações NFT. Otimizado para transações quase instantâneas e taxas insignificantes, o Ronin permite que milhões de transações no jogo aconteçam perfeitamente, tornando-o a escolha certa para jogos Web3. Veja mais Os incidentes de hacking são um excelente exemplo dos perigos do spyware.
Os invasores primeiro coletaram informações sobre os funcionários da Sky Mavis e, em seguida, planejaram um golpe visando um dos engenheiros seniores da empresa. Ele fingiu ser um recrutador de outra empresa (que na verdade não existia) e enviou aos funcionários ofertas de emprego falsas e salários atraentes.
Depois que o funcionário passou na entrevista simulada da empresa, ele começou a enviar ofertas de emprego como arquivos PDF (contendo spyware). Depois que o arquivo foi baixado, o spyware se infiltrou na rede da Sky Mavis e iniciou seu ataque.
O incidente acabou sendo um dos maiores roubos de criptomoedas de todos os tempos. A Sky Mavis perdeu 173.600 ETH e US$ 25,5 milhões em USDC, totalizando uma perda de mais de US$ 600 milhões na época.
Ao contrário dos cartões de crédito ou débito, as transações de criptomoeda são executadas na tecnologia blockchain. Aqui estão 10 sinais de detecção de spyware em seu dispositivo:
Spyware. Executando em segundo plano, pode causar os seguintes sintomas no dispositivo do usuário:
O desempenho do dispositivo é muito mais lento do que antes, gaguejando e frustrando durante o uso.
A bateria descarrega muito rapidamente e o dispositivo aquece rapidamente.
Sons estranhos ou estalos ocorrem durante as chamadas.
A unidade de CD-ROM do computador liga e desliga automaticamente.
Ao acessar o navegador, um anúncio pop-up aparece na tela.
O histórico do navegador contém muitas atividades estranhas que não são executadas pelo usuário.
O papel de parede da área de trabalho é constantemente alterado e não pode ser restaurado automaticamente.
O computador altera as fontes e outras configurações automaticamente.
Os botões esquerdo e direito do mouse estão confusos ou o mouse não aparece na tela do computador.
Verifique se há programas e aplicativos estranhos que os usuários não instalaram ou baixaram.
Como prevenir spyware em criptomoeda?
À medida que o mercado de criptomoedas continua crescendo e se tornando amplamente aceito, os hackers estão se tornando cada vez mais dominantes devido à falta de controle e segurança no mercado, e o spyware se tornou uma ameaça maior à propriedade dos usuários.
Então, como você evita spyware ao participar do mercado de criptomoedas? Alguns métodos incluem:
Ative o firewall do seu computador para impedir o acesso não autorizado e avisá-lo quando programas, aplicativos, software etc. perigosos forem detectados tentando se infiltrar no seu dispositivo.
Use software antivírus e antimalware, como Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee, etc., para detectar e remover spyware e malware do seu dispositivo.
Use autenticação de 2 fatores (2FA) e aplicativos de gerenciamento de senha como Dashlane, Sticky Password, LastPass, Password Boss Boss Boss Token é uma criptomoeda DeFi dirigida pela comunidade, quer ser o chefe de todos os Dogecoins! Três funções ocorrem durante a transação: redistribuição, aquisição de LP e queima deflacionária. Veja mais e mais para aumentar a segurança e impedir que invasores acessem suas contas de criptomoeda.
Desligue o computador quando não estiver em uso para evitar ser alvo de ataques de spyware. Os usuários geralmente têm o hábito de manter seus dispositivos no modo "suspensão" e não fecham todas as guias após o uso, o que inadvertidamente torna o dispositivo mais "detectável" para invasores.
Mantenha os sistemas operacionais e o software atualizados com os patches de segurança mais recentes. Porque as versões mais antigas podem ter vulnerabilidades que os hackers podem explorar para atacar o spyware.
Antes de visitar um site de criptomoeda, verifique o URL para garantir que seja genuíno e não seja redirecionado para um site falso.
Tenha cuidado ao baixar software, arquivos ou clicar em links desconhecidos. Baixe apenas de fontes confiáveis, como o site oficial do provedor de software, tenha cuidado com downloads gratuitos de terceiros e leia com atenção antes de abrir e-mails ou clicar em links desconhecidos.
para concluir
As medidas acima ajudarão os usuários a reduzir o risco de ataques de spyware ao participar do mercado de criptomoedas. Mas manter a vigilância e a prudência em todas as ações ainda é o mais importante para proteger as informações pessoais e os bens.