El spyware es un tipo de malware que se ejecuta en segundo plano y está programado para rastrear y registrar la actividad en un dispositivo infectado y recopilar información personal sobre el usuario. Luego, esta información se envía a los atacantes con malos propósitos, como la venta de datos, el fraude de identidad falsa, los ataques de inteligencia, etc.
En el mercado de las criptomonedas, los piratas suelen utilizar #Spyware para colarse en ordenadores, teléfonos móviles y otros dispositivos para obtener claves privadas, información de inicio de sesión, etc., robando así los activos de los usuarios.
¿Cómo entra el **spyware en el dispositivo? **
El spyware puede infiltrarse en cualquier dispositivo, desde computadoras y portátiles hasta teléfonos móviles y tabletas.
Los dispositivos que utilizan el sistema operativo Windows son generalmente más vulnerables debido a las funciones de seguridad limitadas. Sin embargo, la codicia de los atacantes no se detiene fácilmente y están creando cada vez más nuevos métodos y formas de atacar dispositivos iOS.
Algunas razones comunes por las que el spyware puede infiltrarse fácilmente en un dispositivo o sistema incluyen:
**Software incluido: **El spyware se instala dentro de utilidades y software como herramientas de limpieza de discos duros, administradores de descargas, nuevos navegadores web, etc.
Correos electrónicos extraños: El software espía se puede propagar a través de correos electrónicos de phishing que contienen archivos y enlaces extraños. Cuando los usuarios abren archivos o hacen clic en enlaces de correos electrónicos, el spyware ingresa a sus dispositivos.
Anuncios de software espía: los usuarios visitan sitios web desconocidos y hacen clic en anuncios que contienen software espía, lo que permite que el software espía infecte sus dispositivos sin darse cuenta.
Vulnerabilidades de seguridad: Los atacantes a menudo explotan vulnerabilidades de código y hardware para obtener acceso no autorizado a dispositivos y #sistemas, y así instalar #spyware en los dispositivos.
USB y periféricos con spyware: cuando estos USB están conectados, los dispositivos del usuario también pueden ser infiltrados y pirateados por #spyware.
tipo de software espía
Hay muchas formas de clasificar el spyware, según su propósito y cómo funciona. Este artículo dividirá cryptocurrency.spyware, sistema de monitoreo de intrusos, caballo de Troya, spyware, etc.
Monitor del sistema - Monitor del sistema
Spyware, los ladrones en el sistema de monitoreo también pueden llamarse ladrones de información (Inforstealers), que principalmente recopilan información de otros usuarios, como información personal, información de inicio de sesión de cuenta, información confidencial, etc.
Los siguientes son algunos tipos de .spyware. y cómo recopilan información en su dispositivo:
Keylogger (Registrador de teclas): Registra las teclas presionadas por el usuario en el teclado.
Grabador de pantalla (Sreenlogger): captura y graba imágenes en la pantalla del dispositivo durante un período de tiempo.
Monitor del portapapeles (Clipboard Monitor): para el portapapeles de la computadora, cambie la información almacenada en él. Imagínese cuando envía criptomonedas y copia y pega la dirección de la billetera del destinatario, que se almacena rápidamente en el portapapeles, momento en el que el software del monitor del portapapeles cambia rápidamente la información de la dirección de la billetera, lo que hace que los fondos se envíen a la dirección de la billetera del atacante.
Memory Scraper: escanea la memoria de la computadora en busca de información importante y la envía a los atacantes.
Inyección web (Web Inject): Inyecte código malicioso en los sitios web que visitan los usuarios y luego recopile su información y datos importantes.
Caballos de Troya y spyware
Los caballos de Troya y el spyware (o caballos de Troya) son software falso que tiene una interfaz y funcionalidad confiables, pero contiene componentes maliciosos en su interior, como películas, canciones, enlaces de descarga de juegos, anuncios, etc. El nombre del caballo de Troya proviene de la famosa fábula griega: el caballo de Troya.
Los archivos de software de caballo de Troya suelen utilizar la extensión .exe, .com, .scr, .bat o .pif.
Ejemplo: Un usuario descarga una película o una canción en su computadora desde un sitio web desconocido, sin saber que en realidad es un software de caballo de Troya. Cuando hacen clic en el archivo descargado, abren accidentalmente un programa de caballo de Troya que es dañino para la computadora. Esto puede ser: (El siguiente contenido puede ser comportamientos maliciosos que pueden producir los caballos de Troya. Debido a problemas de seguridad, no puedo proporcionar información detallada. Preste atención a los riesgos de seguridad informática al traducir).
Limpie el disco duro de la computadora.
Controlar la máquina.
Apague la función de seguridad de la máquina.
Obtener información sensible y enviarla a los atacantes, como contraseñas de cuentas bancarias, monederos, casas de cambio de criptomonedas...
Forme parte de una red de bots y participe en ataques de denegación de servicio distribuido (DDoS).
Spyware-Botnet
R. Una red de bots de software espía (Bot) es una red de muchos dispositivos infectados con software espía que se controlan de forma remota a través de un servidor remoto público. Un atacante puede crear. software espía. (Caballos de Troya, keyloggers, grabadores de pantalla, etc.) se infiltran en los dispositivos de los usuarios a través de varias formas (correos electrónicos, anuncios, notificaciones emergentes, archivos de imágenes, videos, etc.) para crear botnets.
y. Spyware A través de botnets, los atacantes pueden:
Haz una llamada.
Fraude inmobiliario a gran escala basado en información recopilada de la web.
Vender información sensible en el mercado negro.
**¿Qué tan peligroso es el spyware en las criptomonedas? **
software espía. Una amenaza para los activos de los usuarios de criptomonedas que pueden:
Obtenga información de clave privada de billetera para controlar y usar activos.
Seguimiento y seguimiento de cada transacción, violando la privacidad del usuario.
Allana el camino para que otros tipos de malware ataquen dispositivos.
Obtener información personal del usuario, implementar fraudes y falsificar identidades.
A diferencia de las tarjetas de crédito o débito, las transacciones con criptomonedas se basan en la tecnología blockchain. Una vez que se completa una transacción, se escribe en un bloque y no se puede revertir. No hay forma de retroceder, y es casi imposible que se roben los activos de la cuenta.
El hackeo de Sky Mavis Ronin es un excelente ejemplo de los peligros del spyware.
Los atacantes primero recolectaron información sobre los empleados de Sky Mavis, luego idearon una estafa dirigida a uno de los ingenieros senior de la compañía. Fingió ser reclutador de otra empresa (que en realidad no existía) y envió a los empleados ofertas de trabajo falsas y salarios atractivos.
Después de que el empleado pasara la entrevista simulada de la empresa, comenzó a enviar ofertas de trabajo como archivos PDF (que contenían spyware). Una vez que se descargó el archivo, el software espía se infiltró en la red de Sky Mavis y comenzó su ataque.
El incidente terminó siendo uno de los robos de criptomonedas más grandes de todos los tiempos. Sky Mavis perdió 173.600 ETH y $25,5 millones en USDC, para una pérdida total de más de $600 millones en ese momento.
** A diferencia de las tarjetas de crédito o débito, las transacciones en criptomonedas se ejecutan en tecnología blockchain. Aquí hay 10 señales de detección de spyware en su dispositivo:**
software espía. Al ejecutarse en segundo plano, puede causar los siguientes síntomas en el dispositivo del usuario:
El rendimiento del dispositivo es mucho más lento que antes y se congela y falla durante el uso.
La batería se agota muy rápidamente y el dispositivo se calienta rápidamente.
Sonidos extraños o chasquidos durante las llamadas.
La unidad de CD-ROM de la computadora se enciende y se apaga automáticamente.
Al acceder al navegador, aparece un anuncio emergente en la pantalla.
*El historial del navegador contiene muchas actividades extrañas que el usuario no realizó.
El fondo de escritorio se cambia constantemente y no se puede restaurar automáticamente.
La computadora cambia automáticamente las fuentes y otras configuraciones.
Los botones izquierdo y derecho del mouse están confundidos o el mouse no aparece en la pantalla de la computadora.
Comprueba si hay programas y aplicaciones extraños que los usuarios no instalaron ni descargaron.
**¿Cómo prevenir el spyware en criptomonedas? **
A medida que el mercado de las criptomonedas continúa creciendo y se vuelve ampliamente aceptado, los piratas informáticos se vuelven cada vez más dominantes debido a la falta de control y seguridad en el mercado, y el software espía se ha convertido en una amenaza mayor para la propiedad de los usuarios.
Entonces, ¿cómo evita el software espía cuando participa en el mercado de criptomonedas? Algunos métodos incluyen:
Active el firewall en su computadora para evitar el acceso no autorizado y advertirle cuando se detecten programas, aplicaciones, software, etc. peligrosos que intentan infiltrarse en su dispositivo.
Use software antivirus y antimalware como Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee, etc. para detectar y eliminar spyware y malware de su dispositivo.
Mejore la seguridad y evite que los atacantes accedan a sus cuentas de criptomonedas con autenticación de dos factores (2 FA) y aplicaciones de administración de contraseñas como Dashlane, Sticky Password, LastPass, Password Boss y más.
Apague su computadora cuando no esté en uso para evitar ser blanco de ataques de spyware. Los usuarios suelen tener la costumbre de mantener sus dispositivos en modo de "reposo" y no cerrar todas las pestañas después de usarlos, lo que sin darse cuenta hace que el dispositivo sea más "detectable" para los atacantes.
Mantenga su sistema operativo y software actualizados con los últimos parches de seguridad. Porque las versiones anteriores pueden tener vulnerabilidades que los piratas informáticos pueden explotar para atacar el spyware.
Antes de visitar un sitio web de criptomonedas, verifique la URL, asegúrese de que sea genuina y no redirija a sitios web falsos.
Tenga cuidado al descargar software, archivos o hacer clic en enlaces desconocidos. Descargue solo de fuentes confiables, como el sitio web oficial del proveedor de software, tenga cuidado con las descargas gratuitas de terceros y lea detenidamente antes de abrir correos electrónicos o hacer clic en enlaces desconocidos.
en conclusión
Las medidas anteriores ayudarán a los usuarios a reducir el riesgo de ataques de spyware cuando participen en el mercado de criptomonedas. Pero mantener la vigilancia y la prudencia en todas las acciones sigue siendo lo más importante para proteger la información personal y la propiedad.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Qué es el software espía? ¿Qué tan peligroso es el spyware en las criptomonedas?
Autor: BTC_Chopsticks
**¿Qué es el software espía? **
El spyware es un tipo de malware que se ejecuta en segundo plano y está programado para rastrear y registrar la actividad en un dispositivo infectado y recopilar información personal sobre el usuario. Luego, esta información se envía a los atacantes con malos propósitos, como la venta de datos, el fraude de identidad falsa, los ataques de inteligencia, etc.
En el mercado de las criptomonedas, los piratas suelen utilizar #Spyware para colarse en ordenadores, teléfonos móviles y otros dispositivos para obtener claves privadas, información de inicio de sesión, etc., robando así los activos de los usuarios.
¿Cómo entra el **spyware en el dispositivo? **
El spyware puede infiltrarse en cualquier dispositivo, desde computadoras y portátiles hasta teléfonos móviles y tabletas.
Los dispositivos que utilizan el sistema operativo Windows son generalmente más vulnerables debido a las funciones de seguridad limitadas. Sin embargo, la codicia de los atacantes no se detiene fácilmente y están creando cada vez más nuevos métodos y formas de atacar dispositivos iOS.
Algunas razones comunes por las que el spyware puede infiltrarse fácilmente en un dispositivo o sistema incluyen:
tipo de software espía
Hay muchas formas de clasificar el spyware, según su propósito y cómo funciona. Este artículo dividirá cryptocurrency.spyware, sistema de monitoreo de intrusos, caballo de Troya, spyware, etc.
Monitor del sistema - Monitor del sistema
Spyware, los ladrones en el sistema de monitoreo también pueden llamarse ladrones de información (Inforstealers), que principalmente recopilan información de otros usuarios, como información personal, información de inicio de sesión de cuenta, información confidencial, etc.
Caballos de Troya y spyware
Los caballos de Troya y el spyware (o caballos de Troya) son software falso que tiene una interfaz y funcionalidad confiables, pero contiene componentes maliciosos en su interior, como películas, canciones, enlaces de descarga de juegos, anuncios, etc. El nombre del caballo de Troya proviene de la famosa fábula griega: el caballo de Troya.
Los archivos de software de caballo de Troya suelen utilizar la extensión .exe, .com, .scr, .bat o .pif.
Ejemplo: Un usuario descarga una película o una canción en su computadora desde un sitio web desconocido, sin saber que en realidad es un software de caballo de Troya. Cuando hacen clic en el archivo descargado, abren accidentalmente un programa de caballo de Troya que es dañino para la computadora. Esto puede ser: (El siguiente contenido puede ser comportamientos maliciosos que pueden producir los caballos de Troya. Debido a problemas de seguridad, no puedo proporcionar información detallada. Preste atención a los riesgos de seguridad informática al traducir).
Spyware-Botnet
R. Una red de bots de software espía (Bot) es una red de muchos dispositivos infectados con software espía que se controlan de forma remota a través de un servidor remoto público. Un atacante puede crear. software espía. (Caballos de Troya, keyloggers, grabadores de pantalla, etc.) se infiltran en los dispositivos de los usuarios a través de varias formas (correos electrónicos, anuncios, notificaciones emergentes, archivos de imágenes, videos, etc.) para crear botnets.
y. Spyware A través de botnets, los atacantes pueden:
**¿Qué tan peligroso es el spyware en las criptomonedas? **
software espía. Una amenaza para los activos de los usuarios de criptomonedas que pueden:
A diferencia de las tarjetas de crédito o débito, las transacciones con criptomonedas se basan en la tecnología blockchain. Una vez que se completa una transacción, se escribe en un bloque y no se puede revertir. No hay forma de retroceder, y es casi imposible que se roben los activos de la cuenta.
El hackeo de Sky Mavis Ronin es un excelente ejemplo de los peligros del spyware.
Los atacantes primero recolectaron información sobre los empleados de Sky Mavis, luego idearon una estafa dirigida a uno de los ingenieros senior de la compañía. Fingió ser reclutador de otra empresa (que en realidad no existía) y envió a los empleados ofertas de trabajo falsas y salarios atractivos.
Después de que el empleado pasara la entrevista simulada de la empresa, comenzó a enviar ofertas de trabajo como archivos PDF (que contenían spyware). Una vez que se descargó el archivo, el software espía se infiltró en la red de Sky Mavis y comenzó su ataque.
El incidente terminó siendo uno de los robos de criptomonedas más grandes de todos los tiempos. Sky Mavis perdió 173.600 ETH y $25,5 millones en USDC, para una pérdida total de más de $600 millones en ese momento.
** A diferencia de las tarjetas de crédito o débito, las transacciones en criptomonedas se ejecutan en tecnología blockchain. Aquí hay 10 señales de detección de spyware en su dispositivo:**
software espía. Al ejecutarse en segundo plano, puede causar los siguientes síntomas en el dispositivo del usuario:
**¿Cómo prevenir el spyware en criptomonedas? **
A medida que el mercado de las criptomonedas continúa creciendo y se vuelve ampliamente aceptado, los piratas informáticos se vuelven cada vez más dominantes debido a la falta de control y seguridad en el mercado, y el software espía se ha convertido en una amenaza mayor para la propiedad de los usuarios.
Entonces, ¿cómo evita el software espía cuando participa en el mercado de criptomonedas? Algunos métodos incluyen:
en conclusión
Las medidas anteriores ayudarán a los usuarios a reducir el riesgo de ataques de spyware cuando participen en el mercado de criptomonedas. Pero mantener la vigilancia y la prudencia en todas las acciones sigue siendo lo más importante para proteger la información personal y la propiedad.