O que é spyware? Quão perigoso é o spyware em criptomoedas?

Autor: BTC_Chopsticks

**O que é spyware? **

Spyware é um tipo de malware executado em segundo plano e programado para rastrear e registrar atividades em um dispositivo infectado e coletar informações pessoais sobre o usuário. Essas informações são então enviadas aos invasores para propósitos ruins, como venda de dados, fraude de identidade falsa, ataques de inteligência, etc.

O que é spyware? Quão perigoso é o spyware em criptomoedas?

No mercado de criptomoedas, os hackers costumam usar #Spyware para se infiltrar em computadores, telefones celulares e outros dispositivos para obter chaves privadas, informações de login etc., roubando assim os ativos do usuário.

Como o **spyware entra no dispositivo? **

O spyware pode se infiltrar em qualquer dispositivo, de computadores e laptops a telefones celulares e tablets.

Os dispositivos que usam o sistema operacional Windows geralmente são mais vulneráveis devido aos recursos de segurança limitados. No entanto, a ganância dos invasores não para facilmente e eles estão cada vez mais criando novos métodos e formas de atacar dispositivos iOS.

Alguns motivos comuns pelos quais o spyware pode se infiltrar facilmente em um dispositivo ou sistema incluem:

  • **Software incluído: **O spyware é instalado dentro de utilitários e software, como ferramentas de limpeza de disco rígido, gerenciadores de download, novos navegadores da web, etc.
  • E-mails estranhos: Spyware pode se espalhar por meio de e-mails de phishing que contêm arquivos e links estranhos. Quando os usuários abrem arquivos ou clicam em links em e-mails, o spyware entra em seus dispositivos.
  • Anúncios de spyware: os usuários visitam sites desconhecidos e clicam em anúncios que contêm spyware, permitindo inadvertidamente que o spyware infecte seus dispositivos.
  • Vulnerabilidades de segurança: os invasores geralmente exploram vulnerabilidades de código e hardware para obter acesso não autorizado a dispositivos e #sistemas, instalando #spyware nos dispositivos.
  • USB e Periféricos com Spyware: Quando esses USBs estão conectados, os dispositivos do usuário também podem ser infiltrados e invadidos por #spyware.

tipo de spyware

Há muitas maneiras de classificar o spyware, dependendo de sua finalidade e de como ele funciona. Este artigo irá dividir cryptocurrency.spyware, sistema de monitoramento de intrusão, cavalo de Tróia, spyware, etc.

Monitor do Sistema - Monitor do Sistema

Spyware, ladrões no sistema de monitoramento também podem ser chamados de ladrões de informações (Inforstealers), coletando principalmente informações de outros usuários, como informações pessoais, informações de login da conta, informações confidenciais, etc.

  • A seguir estão alguns tipos de .spyware. e como eles coletam informações em seu dispositivo:
  • Keylogger (Keylogger): Grava as teclas pressionadas pelo usuário no teclado.
  • Gravador de tela (Sreenlogger): Captura e grava imagens na tela do dispositivo por um período de tempo.
  • Clipboard Monitor (monitor de área de transferência): Para a área de transferência do computador, altere as informações armazenadas nela. Imagine quando você envia criptomoeda e copia e cola o endereço da carteira do destinatário, que é rapidamente armazenado na área de transferência, momento em que o software do monitor da área de transferência altera rapidamente as informações do endereço da carteira, fazendo com que os fundos sejam enviados para o endereço da carteira do invasor.
  • Memory Scraper: Escaneia a memória do computador em busca de informações importantes e as envia aos invasores.
  • Injeção de Web (Web Inject): Injete código malicioso em sites que os usuários visitam e, em seguida, colete suas informações e dados importantes.

Cavalos de Tróia e spyware

Cavalos de Tróia e spyware (ou cavalos de Tróia) são softwares falsos com interface e funcionalidade confiáveis, mas que contêm componentes maliciosos, como filmes, músicas, links para download de jogos, anúncios, etc. O nome do cavalo de Tróia vem da famosa fábula grega - o cavalo de Tróia.

Os arquivos de software de cavalo de Tróia geralmente usam a extensão .exe, .com, .scr, .bat ou .pif.

Exemplo: um usuário faz o download de um filme ou música para seu computador a partir de um site desconhecido, sem saber que, na verdade, é um software cavalo de tróia. Ao clicar no arquivo baixado, eles acidentalmente abrem um programa cavalo de Tróia que é prejudicial ao computador. Isso pode ser: (O conteúdo a seguir pode ser comportamentos maliciosos que cavalos de Tróia podem produzir. Devido a problemas de segurança, não posso fornecer informações detalhadas. Preste atenção aos riscos de segurança do computador ao traduzir.)

  • Limpe o disco rígido do computador.
  • Controle a máquina.
  • Desligue a função de segurança da máquina.
  • Obter informações confidenciais e enviá-las para invasores, como senhas de contas bancárias, carteiras, exchanges de criptomoedas...
  • Torne-se parte de uma botnet e participe de ataques Distributed Denial of Service (DDoS).

Spyware-Botnet

R. Um Spyware Botnet (Bot) é uma rede de muitos dispositivos infectados por spyware que são controlados remotamente por meio de um servidor remoto público. Um invasor pode criar. Spyware. (Cavalos de Tróia, keyloggers, gravadores de tela, etc.) se infiltram nos dispositivos do usuário por meio de várias formas (e-mails, anúncios, notificações pop-up, arquivos de imagem, vídeos, etc.) para criar botnets.

e. Spyware Por meio de botnets, os invasores podem:

  • Faça uma ligação.
  • Fraude de propriedade em larga escala com base em informações coletadas da web.
  • Vender informações confidenciais no mercado negro.

**Quão perigoso é o spyware em criptomoedas? **

Spyware. Uma ameaça aos ativos dos usuários de criptomoedas que podem:

  • Obtenha informações de chave privada da carteira para controlar e usar ativos.
  • Rastreie e monitore todas as transações, violando a privacidade do usuário.
  • Abre caminho para que outros tipos de malware ataquem os dispositivos.
  • Obtenha informações pessoais do usuário, implemente fraudes e forje identidades.

Ao contrário dos cartões de crédito ou débito, as transações de criptomoeda são baseadas na tecnologia blockchain. Depois que uma transação é concluída, ela é gravada em um bloco e não pode ser revertida. Não há como reverter e é quase impossível que os ativos da conta sejam roubados.

O hack do Sky Mavis Ronin é um excelente exemplo dos perigos do spyware.

Os invasores primeiro coletaram informações sobre os funcionários da Sky Mavis e, em seguida, planejaram um golpe visando um dos engenheiros seniores da empresa. Ele fingiu ser um recrutador de outra empresa (que na verdade não existia) e enviou aos funcionários ofertas de emprego falsas e salários atraentes.

Depois que o funcionário passou na entrevista simulada da empresa, ele começou a enviar ofertas de emprego como arquivos PDF (contendo spyware). Depois que o arquivo foi baixado, o spyware se infiltrou na rede da Sky Mavis e iniciou seu ataque.

O incidente acabou sendo um dos maiores roubos de criptomoedas de todos os tempos. A Sky Mavis perdeu 173.600 ETH e US$ 25,5 milhões em USDC, totalizando uma perda de mais de US$ 600 milhões na época.

** Ao contrário dos cartões de crédito ou débito, as transações de criptomoeda são executadas na tecnologia blockchain. Aqui estão 10 sinais de detecção de spyware em seu dispositivo:**

Spyware. Executando em segundo plano, pode causar os seguintes sintomas no dispositivo do usuário:

  • O desempenho do dispositivo é muito mais lento do que antes e congela e falha durante o uso.
  • A bateria descarrega muito rapidamente e o dispositivo aquece rapidamente.
  • Sons estranhos ou estalos durante as chamadas.
  • A unidade de CD-ROM do computador liga e desliga automaticamente.
  • Ao acessar o navegador, um anúncio pop-up aparece na tela. *O histórico do navegador contém muitas atividades estranhas que o usuário não realizou.
  • O papel de parede da área de trabalho é constantemente alterado e não pode ser restaurado automaticamente.
  • O computador altera automaticamente as fontes e outras configurações.
  • Os botões esquerdo e direito do mouse estão confusos ou o mouse não aparece na tela do computador.
  • Verifica programas e aplicativos estranhos que os usuários não instalaram ou baixaram.

**Como prevenir spyware em criptomoeda? **

À medida que o mercado de criptomoedas continua crescendo e se tornando amplamente aceito, os hackers estão se tornando cada vez mais dominantes devido à falta de controle e segurança no mercado, e o spyware se tornou uma ameaça maior à propriedade dos usuários.

Então, como você evita spyware ao participar do mercado de criptomoedas? Alguns métodos incluem:

  • Ative o firewall em seu computador para impedir o acesso não autorizado e avisá-lo quando forem detectados programas, aplicativos, softwares perigosos, etc. tentando se infiltrar em seu dispositivo.
  • Use software antivírus e antimalware, como Bitdefender, Panda Free Antivirus, Malwarebytes, Avast, McAfee, etc., para detectar e remover spyware e malware do seu dispositivo.
  • Aumente a segurança e evite que invasores acessem suas contas de criptomoeda com autenticação de dois fatores (2 FA) e aplicativos de gerenciamento de senha, como Dashlane, Sticky Password, LastPass, Password Boss e muito mais.
  • Desligue o computador quando não estiver em uso para evitar ser alvo de ataques de spyware. Os usuários geralmente têm o hábito de manter seus dispositivos no modo "suspensão" e não fecham todas as guias após o uso, o que inadvertidamente torna o dispositivo mais "detectável" para invasores.
  • Mantenha seu sistema operacional e software atualizados com os patches de segurança mais recentes. Porque as versões mais antigas podem ter vulnerabilidades que os hackers podem explorar para atacar o spyware.
  • Antes de visitar um site de criptomoeda, verifique o URL, certifique-se de que é genuíno e não redirecione para sites falsos.
  • Tenha cuidado ao baixar software, arquivos ou clicar em links desconhecidos. Baixe apenas de fontes confiáveis, como o site oficial do fornecedor do software, tenha cuidado com downloads gratuitos de terceiros e leia com atenção antes de abrir e-mails ou clicar em links desconhecidos.

para concluir

As medidas acima ajudarão os usuários a reduzir o risco de ataques de spyware ao participar do mercado de criptomoedas. Mas manter a vigilância e a prudência em todas as ações ainda é o mais importante para proteger as informações pessoais e os bens.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)