В Avast объяснили, как работает криптовалютный ботнет MyKings

Поделиться
СОДЕРЖАНИЕ
  • Ботнет MyKings крал криптовалюту пользователей путем подмены адресов

  • Киберзлоумышленники заполучили свыше $20 млн в криптовалютах

  • Наиболее уязвимыми рынками стали Россия, Индия и Пакистан

  • promo

    Самый ТОПовый канал по заработку на криптовалютах.

Международный консорциум новостных организаций, разрабатывающий стандарты прозрачности.

Специалисты Avast разобрали принцип работы известного ботнета MyKings, который успел перехватить десятки миллионов долларов в криптовалютах

Sponsored



Sponsored

Криптовалютный ботнет MyKings, активно распространявшийся в 2016 году, по большей части использовал методику перехвата и копирования данных кошельков. К такому выводу пришли эксперты чешской IT-компании Avast.

Присоединяйтесь к нашему Телеграм-каналу, чтобы быть в курсе главных трендов крипторынка.

Sponsored





Sponsored

Согласно опубликованному отчету, MyKings был преимущественно нацелен на рынки России, Индии и Пакистана. Меньше от активности ботнета пострадали Украина и Казахстан.

Источник: decoded.avast.io

По подсчетам Avast, только в 2020 году под удар MyKings могло попасть около 144 000 пользователей. В денежном эквиваленте киберзлоумышленники обогатились примерно на $24 млн в криптовалютах биткоин (BTC), ether (ETH) и dogecoin (DOGE).

Источник: decoded.avast.io

После того, как ботнет заражает систему жертвы, он постоянно контролирует буфер обмена на предмет того, что в него скопировано, выяснили эксперты. Когда он обнаруживает, что информация является адресом кошелька криптовалют, он заменяет скопированный адрес на свой кошелек.

При вставке адреса в текстовое поле происходит фактическая замена адреса жертвы на адрес злоумышленника. В итоге, криптовалюта отправляется на кошелек киберзлоумышленника.

«Он [трюк] основывается на том, что пользователи не обращают внимания на то, как изменился адрес учетной записи. Учитывая их длину и сложность, можно с уверенностью сказать, что многие не замечают изменений», — заявили в Avast.

Эксперты утверждают, что пока есть только один способ бороться с таким ботнетом — вводить адреса вручную. С помощью ручного ввода пользователи фактически видят свой адрес, а также избегают рисков подмены при копировании, говорят в Avast.

Ранее в Avast выяснили, что вредоносный майнер XMR заразил более 200 000 компьютеров. О том, как ему это удалось — читайте в материале редакции BeInCrypto.

Есть что сказать? Напишите нам или присоединяйтесь к дискуссии в нашем Телеграм-канале.

Дисклеймер

Вся информация, содержащаяся на нашем вебсайте, публикуется на принципах добросовестности и объективности, а также исключительно с ознакомительной целью. Читатель самостоятельно несет полную ответственность за любые действия, совершаемые им на основании информации, полученной на нашем вебсайте.
Sponsored
Share Article

Новостной корреспондент рынка криптовалютных активов и блокчейна с 2016 года. Колумнист новостного отдела Currency.com и новостной репортер англоязычного издания iHodl.com. Обозревал блокчейн-стартапы для криптокошелька Atomic Wallet и поддерживал развитие сообщества криптопроекта Amoveo.

ПОДПИШИСЬ

Самый ТОПовый канал по заработку на Крипте

Подключайся

Самый ТОПовый канал по заработку на Крипте

Подключайся

Самый ТОПовый канал по заработку на Крипте

Подключайся