Che cos'è il malware per il clipper e come influisce sugli utenti Android?
L'8 gennaio 2019, abbiamo visto la prima istanza di "clipper malware" nel Google Play Store. Si è camuffato da app innocente per ingannare le persone nel scaricarlo, poi ha iniziato a reindirizzare i fondi di criptovaluta all'autore del malware.
Ma cos'è il malware clipper, come funziona e come si può evitare un attacco?
Cos'è il malware di Clipper?
Il malware Clipper indirizza gli indirizzi di criptovaluta dei wallet durante una transazione. Un indirizzo di portafoglio è come la versione di criptovaluta di un numero di conto bancario. Se vuoi che qualcuno ti paghi in criptovaluta, dai loro l'indirizzo del tuo portafoglio e il beneficiario lo inserisce nei dettagli del pagamento.
Puoi imparare di più su come funziona criptovaluta nella nostra guida pratica.
Il malware Clipper dirotta una transazione di criptovaluta scambiando un indirizzo di portafoglio con uno di proprietà dell'autore del malware. Quando l'utente effettua un pagamento dal proprio account criptovaluta, finisce per pagare l'autore del malware invece del destinatario previsto.
Ciò può causare seri danni finanziari se il malware riesce a dirottare una transazione di alto valore.
Come funziona il malware di Clipper
Il malware Clipper esegue questo scambio monitorando gli appunti del dispositivo infetto, dove sono archiviati i dati copiati. Ogni volta che l'utente copia i dati, il clipper lo controlla per vedere se contiene gli indirizzi del raccoglitore di criptovaluta. Se lo fa, il malware lo scambia con l'indirizzo dell'autore del malware.
Ora, quando l'utente va a incollare l'indirizzo, finirà per incollare l'indirizzo dirottato invece del legittimo.
Il malware Clipper sfrutta la complessa natura degli indirizzi di portafoglio. Queste sono lunghe serie di numeri e lettere apparentemente scelti a caso. A meno che un utente non abbia usato un indirizzo di portafoglio più volte, ci sono poche possibilità che si accorgano che è stato scambiato.
Ancor peggio, la sua complessità implica che le persone sono molto più propense a copiare e incollare l'indirizzo, esattamente quello che vuole il malware del clipper!
Quanto è lungo?
Il malware Clipper, di per sé, non è una novità. È entrato in scena nel 2017 e si è concentrato principalmente su macchine basate su Windows. Da allora, il malware per il clipper per Android è stato sviluppato e venduto sul mercato nero e le app infettate potrebbero essere trovate su siti ombrosi.
Tali siti sono stati il punto di partenza per il malware Gooligan 2016, che ha infettato 1 milione di dispositivi.
Questa è la prima istanza di un'app sullo store ufficiale di Google Play che è stata infettata da malware. Caricare con successo un'app infetta nello store ufficiale è uno scenario da sogno per ogni distributore di malware. Un'app sul Google Play Store ha una certa aria di autenticità, rendendola più affidabile delle app trovate su un sito web casuale.
Ciò significa che le persone in genere scaricano e installano app dallo store senza domande, che è esattamente ciò che gli autori di malware desiderano.
Quali app contengono malware per il clipper?
Il primo scambiatore di appunti di cryptocurrency Android trovato su Google Play.
Il suo obiettivo è quello di cambiare l'indirizzo copiato del criptovaluta portafoglio del destinatario per l'attaccante.
Il malware impersona anche il servizio @metamask_io e attira PK, password o frase. https://t.co/tInkzv9kcS pic.twitter.com/2tDqfNimUJ
– Lukas Stefanko (@LukasStefanko) , 8 febbraio 2019
Il malware clipper si trovava all'interno di un'app chiamata MetaMask . È un vero servizio che abilita applicazioni distribuite basate su browser per la criptovaluta Ethereum. MetaMask non ha ancora un'app ufficiale per Android, quindi gli autori di malware hanno sfruttato questo aspetto per far sì che la gente pensasse che fosse così.
Questa falsa app MetaMask ha fatto più che scambiare gli indirizzi di criptovaluta negli appunti. Richiedeva anche i dettagli di Ethereum dell'utente come parte di una configurazione di un account falso. Una volta che l'utente ignaro aveva inserito i dettagli, gli autori di malware avevano tutte le informazioni necessarie per accedere all'account e scaricarlo da soli.
Fortunatamente, un'azienda di sicurezza ha scoperto il malware dei clipper prima che causasse troppi danni. La falsa app MetaMask è stata caricata il 1 ° febbraio 2019 ed è stata segnalata e rimossa poco più di una settimana dopo.
The Rise in Cryptocurrency Attacks
Mentre questo vettore di attacco è nuovo, non è una sorpresa. Le criptovalute sono un business molto grande in questi giorni, e con esso arriva il potenziale per fare una grande quantità di denaro. Mentre la maggior parte delle persone è soddisfatta di fare soldi con mezzi legali, ci saranno sempre alcuni che cercano invece di sfruttare gli altri.
I criminali informatici sono i preferiti degli autori di malware in tutto il mondo. Questi sequestrano il processore di un dispositivo per renderlo mini criptovaluta per l'autore, preferibilmente senza che l'utente finale se ne accorga.
Proprio come questo esempio di malware per il clipper, le società di sicurezza hanno rilevato che i creatori di cryptojacking hanno infettato app sul Google Play Store . In quanto tale, questo potrebbe essere solo l'inizio del malware basato sulla criptovaluta che attacca gli utenti sui telefoni Android.
Come evitare un attacco malware di Clipper
Questo può sembrare molto spaventoso, ma evitare un attacco di un clipper è abbastanza semplice. Il malware del Clipper dipende dall'ignorare l'utente della sua esistenza e ignorare i segnali di pericolo. Imparare come funziona il malware clipper è un grande passo avanti per sconfiggerlo. Leggendo questo articolo, hai già fatto il 90 percento del lavoro!
Innanzitutto, assicurati sempre di scaricare app da Google Play Store. Anche se Google Play non è perfetto, è molto più sicuro dei siti ombrosi su Internet. Cerca di evitare i siti che fungono da "negozio di terze parti" per Android, poiché è molto più probabile che contengano malware di Google Play.
Quando scarichi app su Google Play, verifica due volte i download totali dell'app prima dell'installazione. Se un'app non è presente da molto tempo e ha un conteggio di download scarso, scaricarla potrebbe essere rischiosa. Allo stesso modo, se l'app afferma che si tratta della versione mobile di un servizio popolare, ricontrolla il nome dello sviluppatore.
Se il nome differisce (anche leggermente) dal nome dello sviluppatore ufficiale, è un grande segnale di avvertimento che qualcosa non va.
Anche se il tuo telefono viene infettato da malware per i clipper, puoi evitare un attacco prestando attenzione. Verifica due volte gli indirizzi del portafoglio incollati per assicurarti che non siano stati modificati a metà. Se l'indirizzo che incollate è diverso da quello che hai copiato, il malware del clipper è in agguato nel tuo sistema.
Esegui una scansione completa dei virus ed elimina tutte le app ombreggiate che potresti aver installato di recente.
Clipping the Wings of Clipper Malware
Il malware Clipper può essere devastante per chiunque gestisca grandi quantità di criptovaluta. La complicata natura degli indirizzi di portafoglio, combinata con la tipica tendenza dell'utente a copiare e incollare, offre al malware del clipper una finestra di opportunità per colpire.
Molte persone potrebbero non rendersi conto di quello che stanno facendo fino a quando non sarà troppo tardi!
Fortunatamente, sconfiggere il malware del clipper è semplice. Non scaricare mai app sospette e ricontrollare tutti i collegamenti a portafoglio prima di confermare una transazione.
Preoccupato per il malware sul tuo dispositivo mobile? Ecco come migliorare la sicurezza dello smartphone e battere il malware mobile .
Leggi l'articolo completo: Che cos'è il malware per Clipper e come influisce sugli utenti Android?
Fonte: Utilizzare