Un logiciel espion est un type de logiciel malveillant qui s'exécute en arrière-plan et est programmé pour suivre et enregistrer l'activité sur un appareil infecté et collecter des informations personnelles sur l'utilisateur. Ces informations sont ensuite envoyées aux attaquants à des fins malveillantes telles que la vente de données, l'usurpation d'identité, les attaques de renseignement, etc.
Sur le marché de la crypto-monnaie, les pirates utilisent souvent #Spyware pour se faufiler dans les ordinateurs, les téléphones portables et d'autres appareils afin d'obtenir des clés privées, des informations de connexion, etc., volant ainsi les actifs des utilisateurs.
Comment les **logiciels espions pénètrent-ils dans l'appareil ? **
Les logiciels espions peuvent infiltrer n'importe quel appareil, des ordinateurs et ordinateurs portables aux téléphones mobiles et tablettes.
Les appareils utilisant le système d'exploitation Windows sont généralement plus vulnérables en raison de fonctions de sécurité limitées. Cependant, la cupidité des attaquants ne s'arrête pas facilement et ils créent de plus en plus de nouvelles méthodes et façons d'attaquer les appareils iOS.
Certaines raisons courantes pour lesquelles les logiciels espions peuvent facilement s'infiltrer dans un appareil ou un système incluent :
**Logiciels fournis : **Les logiciels espions s'installent dans des utilitaires et des logiciels tels que des outils de nettoyage de disque dur, des gestionnaires de téléchargement, de nouveaux navigateurs Web, etc.
E-mails étranges : Les logiciels espions peuvent se propager via des e-mails de phishing contenant des fichiers et des liens étranges. Lorsque les utilisateurs ouvrent des fichiers ou cliquent sur des liens dans des e-mails, des logiciels espions pénètrent sur leurs appareils.
Annonces de logiciels espions : les utilisateurs visitent des sites Web inconnus et cliquent sur des publicités contenant des logiciels espions, laissant par inadvertance des logiciels espions infecter leurs appareils.
Vulnérabilités de sécurité : Les attaquants exploitent souvent les vulnérabilités du code et du matériel pour obtenir un accès non autorisé aux appareils et #systèmes, installant ainsi des #logiciels espions sur les appareils.
USB et périphériques avec logiciels espions : Lorsque ces clés USB sont connectées, les appareils de l'utilisateur peuvent également être infiltrés et piratés par des #logiciels espions.
type de logiciel espion
Il existe de nombreuses façons de classer les logiciels espions, en fonction de leur objectif et de leur fonctionnement. Cet article divisera cryptocurrency.spyware, système de surveillance des intrusions, cheval de Troie, spyware, etc.
Moniteur système - Moniteur système
Les logiciels espions, voleurs dans le système de surveillance, peuvent également être appelés voleurs d'informations (Inforstealers), qui collectent principalement des informations sur d'autres utilisateurs, telles que des informations personnelles, des informations de connexion à un compte, des informations sensibles, etc.
Voici quelques types de .spyware. et comment ils collectent des informations sur votre appareil :
Keylogger (Keylogger): Enregistrer les touches enfoncées par l'utilisateur sur le clavier.
Enregistreur d'écran (Sreenlogger): Capturez et enregistrez des images sur l'écran de l'appareil pendant un certain temps.
Clipboard Monitor (Clipboard Monitor): Pour le presse-papiers de l'ordinateur, modifiez les informations qui y sont stockées. Imaginez lorsque vous envoyez de la crypto-monnaie et copiez-collez l'adresse du portefeuille du destinataire, qui est rapidement stockée dans le presse-papiers, auquel cas le logiciel de surveillance du presse-papiers modifie rapidement les informations d'adresse du portefeuille, entraînant l'envoi des fonds à l'adresse du portefeuille de l'attaquant.
Memory Scraper : analyse la mémoire de l'ordinateur à la recherche d'informations importantes et les envoie aux attaquants.
Injection Web (Web Inject) : injectez du code malveillant dans les sites Web que les utilisateurs visitent, puis collectez leurs informations et données importantes.
Chevaux de Troie et logiciels espions
Les chevaux de Troie et les logiciels espions (ou chevaux de Troie) sont de faux logiciels dotés d'une interface et de fonctionnalités fiables, mais qui contiennent des composants malveillants tels que des films, des chansons, des liens de téléchargement de jeux, des publicités, etc. Le nom du cheval de Troie vient de la célèbre fable grecque - le cheval de Troie.
Les fichiers logiciels de cheval de Troie utilisent généralement l'extension .exe, .com, .scr, .bat ou .pif.
Exemple : Un utilisateur télécharge un film ou une chanson sur son ordinateur à partir d'un site Web inconnu, sans savoir qu'il s'agit en fait d'un cheval de Troie. Lorsqu'ils cliquent sur le fichier téléchargé, ils ouvrent accidentellement un programme cheval de Troie nuisible à l'ordinateur. Cela peut être : (Le contenu suivant peut être des comportements malveillants que les chevaux de Troie peuvent produire. En raison de problèmes de sécurité, je ne peux pas fournir d'informations détaillées. Veuillez prêter attention aux risques de sécurité informatique lors de la traduction.)
Essuyez le disque dur de l'ordinateur.
Contrôler la machine.
Désactivez la fonction de sécurité de la machine.
Obtenez des informations sensibles et envoyez-les à des attaquants, tels que des mots de passe pour des comptes bancaires, des portefeuilles, des échanges de crypto-monnaie...
Faites partie d'un botnet et participez à des attaques par déni de service distribué (DDoS).
Spyware-Botnet
A. Un Spyware Botnet (Bot) est un réseau de nombreux appareils infectés par des logiciels espions qui sont contrôlés à distance via un serveur distant public. Un attaquant peut créer. Spyware. (chevaux de Troie, enregistreurs de frappe, enregistreurs d'écran, etc.) s'infiltrent dans les appareils des utilisateurs par le biais de diverses formes (e-mails, publicités, notifications contextuelles, fichiers images, vidéos, etc.) pour créer des botnets.
et. Logiciels espions Grâce aux botnets, les attaquants peuvent :
Passer un coup de téléphone.
Fraude immobilière à grande échelle basée sur des informations recueillies sur le Web.
Vendre des informations sensibles sur le marché noir.
**À quel point les logiciels espions sont-ils dangereux dans les crypto-monnaies ? **
Spyware. Une menace pour les actifs des utilisateurs de crypto-monnaie qui peuvent :
Obtenez des informations sur la clé privée du portefeuille pour contrôler et utiliser les actifs.
Suivez et surveillez chaque transaction, en violation de la vie privée des utilisateurs.
Ouvre la voie à d'autres types de logiciels malveillants pour attaquer les appareils.
Obtenir des informations personnelles sur les utilisateurs, mettre en œuvre des fraudes et falsifier des identités.
Contrairement aux cartes de crédit ou de débit, les transactions de crypto-monnaie sont basées sur la technologie blockchain. Une fois qu'une transaction est terminée, elle est écrite dans un bloc et ne peut pas être annulée. Il n'y a aucun moyen de revenir en arrière et il est presque impossible que les actifs du compte soient volés.
Le piratage Sky Mavis Ronin est un excellent exemple des dangers des logiciels espions.
Les attaquants ont d'abord collecté des informations sur les employés de Sky Mavis, puis ont conçu une arnaque visant l'un des ingénieurs seniors de l'entreprise. Il se faisait passer pour un recruteur pour une autre entreprise (qui n'existait pas réellement) et envoyait aux employés de fausses offres d'emploi et des salaires attractifs.
Une fois que l'employé a réussi l'entretien fictif de l'entreprise, il a commencé à envoyer des offres d'emploi sous forme de fichiers PDF (contenant des logiciels espions). Une fois le fichier téléchargé, le logiciel espion s'est infiltré dans le réseau de Sky Mavis et a commencé son attaque.
L'incident a fini par être l'un des plus grands vols de crypto-monnaie de tous les temps. Sky Mavis a perdu 173 600 ETH et 25,5 millions de dollars en USDC, pour une perte totale de plus de 600 millions de dollars à l'époque.
** Contrairement aux cartes de crédit ou de débit, les transactions de crypto-monnaie fonctionnent sur la technologie blockchain. Voici 10 signes de détection de logiciels espions sur votre appareil :**
Spyware. S'exécutant en arrière-plan, il peut provoquer les symptômes suivants sur l'appareil de l'utilisateur :
Les performances de l'appareil sont beaucoup plus lentes qu'auparavant, et il se fige et vacille pendant l'utilisation.
La batterie se décharge très rapidement et l'appareil chauffe rapidement.
Des sons étranges ou des sons éclatants pendant les appels.
Le lecteur de CD-ROM de l'ordinateur s'allume et s'éteint automatiquement.
Lors de l'accès au navigateur, une publicité contextuelle apparaît à l'écran.
L'historique du navigateur contient de nombreuses activités étranges que l'utilisateur n'a pas effectuées.
Le fond d'écran est constamment modifié et ne peut pas être restauré automatiquement.
L'ordinateur modifie automatiquement les polices et autres paramètres.
Les boutons gauche et droit de la souris sont confondus ou la souris n'apparaît pas sur l'écran de l'ordinateur.
Vérifie les programmes et applications étranges que les utilisateurs n'ont pas installés ou téléchargés.
**Comment empêcher les logiciels espions dans la crypto-monnaie ? **
Alors que le marché de la crypto-monnaie continue de croître et de devenir largement accepté, les pirates deviennent de plus en plus dominants en raison du manque de contrôle et de sécurité sur le marché, et les logiciels espions deviennent une plus grande menace pour la propriété des utilisateurs.
Alors, comment éviter les logiciels espions lorsque vous participez au marché de la crypto-monnaie ? Certaines méthodes incluent:
Activez le pare-feu sur votre ordinateur pour empêcher tout accès non autorisé et vous avertir lorsque des programmes, applications, logiciels dangereux, etc. sont détectés essayant d'infiltrer votre appareil.
Utilisez des logiciels antivirus et antimalware tels que Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee, etc. pour détecter et supprimer les logiciels espions et les logiciels malveillants de votre appareil.
Améliorez la sécurité et empêchez les attaquants d'accéder à vos comptes de crypto-monnaie grâce à l'authentification à deux facteurs (2 FA) et aux applications de gestion des mots de passe telles que Dashlane, Sticky Password, LastPass, Password Boss, etc.
Éteignez votre ordinateur lorsqu'il n'est pas utilisé pour éviter d'être la cible d'attaques de logiciels espions. Les utilisateurs ont souvent l'habitude de garder leurs appareils en mode "veille" et de ne pas fermer tous les onglets après utilisation, ce qui rend l'appareil plus "découvert" par inadvertance pour les attaquants.
Gardez votre système d'exploitation et vos logiciels à jour avec les derniers correctifs de sécurité. Parce que les anciennes versions peuvent avoir des vulnérabilités que les pirates peuvent exploiter pour attaquer les logiciels espions.
Avant de visiter un site Web de crypto-monnaie, veuillez vérifier l'URL, assurez-vous qu'elle est authentique et ne redirigez pas vers de faux sites Web.
Soyez prudent lorsque vous téléchargez des logiciels, des fichiers ou lorsque vous cliquez sur des liens inconnus. Téléchargez uniquement à partir de sources fiables, telles que le site Web officiel du fournisseur de logiciels, soyez prudent quant aux téléchargements gratuits de tiers et lisez attentivement avant d'ouvrir des e-mails ou de cliquer sur des liens inconnus.
en conclusion
Les mesures ci-dessus aideront les utilisateurs à réduire le risque d'attaques de logiciels espions lorsqu'ils participent au marché de la crypto-monnaie. Mais maintenir la vigilance et la prudence dans toutes les actions reste la chose la plus importante pour protéger les informations personnelles et les biens.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Qu'est-ce qu'un logiciel espion ? À quel point les logiciels espions sont-ils dangereux dans les crypto-monnaies ?
Auteur : BTC_Chopsticks
**Qu'est-ce qu'un logiciel espion ? **
Un logiciel espion est un type de logiciel malveillant qui s'exécute en arrière-plan et est programmé pour suivre et enregistrer l'activité sur un appareil infecté et collecter des informations personnelles sur l'utilisateur. Ces informations sont ensuite envoyées aux attaquants à des fins malveillantes telles que la vente de données, l'usurpation d'identité, les attaques de renseignement, etc.
Sur le marché de la crypto-monnaie, les pirates utilisent souvent #Spyware pour se faufiler dans les ordinateurs, les téléphones portables et d'autres appareils afin d'obtenir des clés privées, des informations de connexion, etc., volant ainsi les actifs des utilisateurs.
Comment les **logiciels espions pénètrent-ils dans l'appareil ? **
Les logiciels espions peuvent infiltrer n'importe quel appareil, des ordinateurs et ordinateurs portables aux téléphones mobiles et tablettes.
Les appareils utilisant le système d'exploitation Windows sont généralement plus vulnérables en raison de fonctions de sécurité limitées. Cependant, la cupidité des attaquants ne s'arrête pas facilement et ils créent de plus en plus de nouvelles méthodes et façons d'attaquer les appareils iOS.
Certaines raisons courantes pour lesquelles les logiciels espions peuvent facilement s'infiltrer dans un appareil ou un système incluent :
type de logiciel espion
Il existe de nombreuses façons de classer les logiciels espions, en fonction de leur objectif et de leur fonctionnement. Cet article divisera cryptocurrency.spyware, système de surveillance des intrusions, cheval de Troie, spyware, etc.
Moniteur système - Moniteur système
Les logiciels espions, voleurs dans le système de surveillance, peuvent également être appelés voleurs d'informations (Inforstealers), qui collectent principalement des informations sur d'autres utilisateurs, telles que des informations personnelles, des informations de connexion à un compte, des informations sensibles, etc.
Chevaux de Troie et logiciels espions
Les chevaux de Troie et les logiciels espions (ou chevaux de Troie) sont de faux logiciels dotés d'une interface et de fonctionnalités fiables, mais qui contiennent des composants malveillants tels que des films, des chansons, des liens de téléchargement de jeux, des publicités, etc. Le nom du cheval de Troie vient de la célèbre fable grecque - le cheval de Troie.
Les fichiers logiciels de cheval de Troie utilisent généralement l'extension .exe, .com, .scr, .bat ou .pif.
Exemple : Un utilisateur télécharge un film ou une chanson sur son ordinateur à partir d'un site Web inconnu, sans savoir qu'il s'agit en fait d'un cheval de Troie. Lorsqu'ils cliquent sur le fichier téléchargé, ils ouvrent accidentellement un programme cheval de Troie nuisible à l'ordinateur. Cela peut être : (Le contenu suivant peut être des comportements malveillants que les chevaux de Troie peuvent produire. En raison de problèmes de sécurité, je ne peux pas fournir d'informations détaillées. Veuillez prêter attention aux risques de sécurité informatique lors de la traduction.)
Spyware-Botnet
A. Un Spyware Botnet (Bot) est un réseau de nombreux appareils infectés par des logiciels espions qui sont contrôlés à distance via un serveur distant public. Un attaquant peut créer. Spyware. (chevaux de Troie, enregistreurs de frappe, enregistreurs d'écran, etc.) s'infiltrent dans les appareils des utilisateurs par le biais de diverses formes (e-mails, publicités, notifications contextuelles, fichiers images, vidéos, etc.) pour créer des botnets.
et. Logiciels espions Grâce aux botnets, les attaquants peuvent :
**À quel point les logiciels espions sont-ils dangereux dans les crypto-monnaies ? **
Spyware. Une menace pour les actifs des utilisateurs de crypto-monnaie qui peuvent :
Contrairement aux cartes de crédit ou de débit, les transactions de crypto-monnaie sont basées sur la technologie blockchain. Une fois qu'une transaction est terminée, elle est écrite dans un bloc et ne peut pas être annulée. Il n'y a aucun moyen de revenir en arrière et il est presque impossible que les actifs du compte soient volés.
Le piratage Sky Mavis Ronin est un excellent exemple des dangers des logiciels espions.
Les attaquants ont d'abord collecté des informations sur les employés de Sky Mavis, puis ont conçu une arnaque visant l'un des ingénieurs seniors de l'entreprise. Il se faisait passer pour un recruteur pour une autre entreprise (qui n'existait pas réellement) et envoyait aux employés de fausses offres d'emploi et des salaires attractifs.
Une fois que l'employé a réussi l'entretien fictif de l'entreprise, il a commencé à envoyer des offres d'emploi sous forme de fichiers PDF (contenant des logiciels espions). Une fois le fichier téléchargé, le logiciel espion s'est infiltré dans le réseau de Sky Mavis et a commencé son attaque.
L'incident a fini par être l'un des plus grands vols de crypto-monnaie de tous les temps. Sky Mavis a perdu 173 600 ETH et 25,5 millions de dollars en USDC, pour une perte totale de plus de 600 millions de dollars à l'époque.
** Contrairement aux cartes de crédit ou de débit, les transactions de crypto-monnaie fonctionnent sur la technologie blockchain. Voici 10 signes de détection de logiciels espions sur votre appareil :**
Spyware. S'exécutant en arrière-plan, il peut provoquer les symptômes suivants sur l'appareil de l'utilisateur :
**Comment empêcher les logiciels espions dans la crypto-monnaie ? **
Alors que le marché de la crypto-monnaie continue de croître et de devenir largement accepté, les pirates deviennent de plus en plus dominants en raison du manque de contrôle et de sécurité sur le marché, et les logiciels espions deviennent une plus grande menace pour la propriété des utilisateurs.
Alors, comment éviter les logiciels espions lorsque vous participez au marché de la crypto-monnaie ? Certaines méthodes incluent:
en conclusion
Les mesures ci-dessus aideront les utilisateurs à réduire le risque d'attaques de logiciels espions lorsqu'ils participent au marché de la crypto-monnaie. Mais maintenir la vigilance et la prudence dans toutes les actions reste la chose la plus importante pour protéger les informations personnelles et les biens.