malware Troj/Agent-AZHF, který je naprogramován tak, aby přepisoval schránku, upravuje informace, které kopírujeme do schránek. Tento malware „Copy Paste“ funguje tak, že automaticky manipuluje s kopírovanými informacemi podle vůle kyberzločinců.
Kopírování a vkládání textu se stalo jednou z nejběžnějších praktik digitální revoluce. Kombinace control+C a control+V se často používá při práci, studiu, provádění jakéhokoli typu managementu, nebo i když jsme na sociálních sítích, ale zejména když je to nutné při nakládání s přesnými informacemi. Například v případě e-mailů, vlastních jmen, webových adres, čísel bankovních účtů nebo adres pro provádění transakcí s kryptoměnami.
Troj/Agent-AZHF je malware schopný krást kryptoměny bez nutnosti prolomit hesla
Toto chování nezůstalo bez povšimnutí kyberzločinců, kteří vyvinuli malware schopný krást kryptoměny bez nutnosti prolamovat hesla, přistupovat k elektronické peněžence, kopírovat soukromé klíče nebo mít síťové připojení k zařízením obětí, jak odhalil Sophos. , ( LSE: SOPH), globální lídr v oblasti zabezpečení pro ochranu sítí a koncové body.
„Tento malware upravuje informace, které kopírujeme do schránek. Změní naše příjemce bitcoinů a umístí na jejich místo více než 120 000 bitcoinových adres vytvořených kyberzločinci, přičemž se shodují s několika prvními znaky adresy v naději, že přepínač nebude objeven.“ vysvětluje Alberto Ruíz Rodas, obchodní inženýr společnosti Sophos Iberia.
SophosLab sledoval peníze, kontroloval, kolik bitcoinů bylo zahrnuto do obrovského seznamu adres zašifrovaných malwarem, a zjistil, že zatím jen málo obětí přišlo o peníze kvůli tomuto novému podvodu.
Aby nedošlo k poškození ostatních, nabízí Sophos následující rady:
- Při použití příkazů pro kopírování a vkládání s obtížně zapisovatelnými daty slepě nedůvěřujte výsledku, zvláště pokud jde o soukromá data.
- Nainstalujte si antivirus a udržujte jej aktuální.
- Udržujte svůj software aktuální pomocí nejnovějších oprav.
- Zkontrolujte své zásady filtrování e-mailů.
- Nespoléhejte se pouze na síťový firewall pro zachycení narušení dat.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com