AndroidБезопасность

Что такое вредоносная программа Clipper и как она влияет на пользователей Android?

Что такое вредоносная программа Clipper и как она влияет на пользователей Android?

8 января 2019 года мы увидели первый случай «вредоносной программы» в магазине Google Play. Он замаскировал себя как невинное приложение, чтобы обмануть людей, чтобы загрузить его, а затем начал перенаправлять средства на криптовалюту автору вредоносного ПО.

Но что такое вредоносное ПО Clipper, как оно работает и как избежать атаки?

Что такое Clipper Malware?

Вредоносное ПО Clipper предназначается для адресов кошелька криптовалюты во время транзакции. Адрес кошелька похож на криптовалютную версию номера банковского счета. Если вы хотите, чтобы кто-то платил вам в криптовалюте, вы даете им свой адрес кошелька, и получатель платежа вводит его в свои платежные реквизиты.

Вы можете узнать больше о том, как работает криптовалюта в нашем удобном руководстве.

Вредоносное ПО Clipper захватывает криптовалютную транзакцию путем замены адреса кошелька на адрес, принадлежащий автору вредоносного ПО. Когда пользователь отправляется на оплату со своей криптовалютной учетной записи, он в конечном итоге платит автору вредоносного ПО, а не предполагаемому получателю.

Это может привести к серьезному финансовому ущербу, если вредоносному ПО удастся захватить транзакцию с высокой стоимостью.

Как работает Clipper Malware

Вредоносная программа Clipper выполняет этот обмен, отслеживая буфер обмена зараженного устройства, на котором хранятся скопированные данные. Каждый раз, когда пользователь копирует данные, клипер проверяет их на наличие адресов кошелька криптовалюты. Если это так, вредоносная программа заменяет его адресом вредоносного ПО.

Теперь, когда пользователь идет вставлять адрес, он заканчивает тем, что вставляет угнанный адрес вместо законного.

Вредоносная программа Clipper использует сложную природу адресов кошелька. Это длинные строки цифр и букв, которые выбираются случайным образом. Если пользователь не использовал адрес кошелька несколько раз, очень мало шансов, что он заметит, что он поменялся.

Хуже того, его сложность означает, что люди с большей вероятностью будут копировать и вставлять адрес — именно то, что хочет вредоносное ПО!

Как долго это было вокруг?

Само по себе вредоносное ПО Clipper не является чем-то новым. Он вышел на сцену около 2017 года и был в основном ориентирован на машины под управлением Windows. С тех пор вредоносное ПО для Android разрабатывалось и продавалось на черном рынке, а зараженные приложения можно было найти на теневых сайтах.

Такие сайты стали плацдармом для вредоносной программы Gooligan 2016 года, которая заразила 1 миллион устройств.

Это первый случай, когда приложение в официальном магазине Google Play заражено вредоносным ПО. Успешная загрузка зараженного приложения в официальный магазин — сценарий мечты каждого распространителя вредоносного ПО. Приложение в магазине Google Play несет определенную аутентичность, что делает его более надежным, чем приложения, найденные на случайном веб-сайте.

Это означает, что люди обычно скачивают и устанавливают приложения из магазина без вопросов, а это именно то, чего хотят авторы вредоносных программ.

Какие приложения содержали вредоносные программы Clipper?

Вредоносная программа-клипер находилась в приложении под названием MetaMask . Это реальный сервис, который включает в себя браузерные распределенные приложения для криптовалюты Ethereum. У MetaMask пока нет официального приложения для Android, поэтому авторы вредоносного ПО воспользовались этим, чтобы заставить людей думать, что оно есть.

Это фальшивое приложение MetaMask сделало больше, чем просто поменял адреса криптовалют в буфере обмена. Он также запросил данные пользователя Ethereum как часть фальшивой настройки учетной записи. После того, как ничего не подозревающий пользователь ввел данные, авторы вредоносных программ получили всю информацию, необходимую им для входа в учетную запись и очистки ее для себя.

К счастью, охранная фирма обнаружила вредоносное ПО, прежде чем оно нанесло слишком большой ущерб. Поддельное приложение MetaMask было загружено 1 февраля 2019 года, о нем было сообщено и удалено чуть более недели спустя.

Рост криптовалютных атак

Хотя этот вектор атаки является новым, он не слишком удивителен. В наши дни криптовалюты являются очень крупным бизнесом, и вместе с ним появляется возможность зарабатывать большие суммы денег. Хотя большинство людей довольны зарабатыванием денег легальными средствами, всегда найдутся те, которые вместо этого будут стремиться использовать других.

Cryptojackers являются фаворитом авторов вредоносных программ по всему миру. Они захватывают процессор устройства, чтобы сделать его криптовалютой для автора, желательно, чтобы конечный пользователь даже не заметил.

Так же, как этот пример вредоносного кода Clipper, компании по безопасности обнаружили криптоджекеров, заражающих приложения, в магазине Google Play Таким образом, это может быть только началом криптовалютного вредоносного ПО, атакующего пользователей на телефонах Android.

Как избежать атаки вредоносных программ Clipper

Это может звучать очень страшно, но избежать атаки вредоносного ПО довольно просто. Вредоносная программа Clipper зависит от того, что пользователь не знает о ее существовании и игнорирует предупреждающие знаки. Изучение того, как работает вредоносная программа, является большим шагом к ее победе. Прочитав эту статью, вы уже сделали 90 процентов работы!

Во-первых, всегда загружайте приложения из магазина Google Play. Хотя Google Play не идеален, он намного безопаснее, чем сомнительные сайты в Интернете. Старайтесь избегать сайтов, которые действуют как «сторонний магазин» для Android, так как на них гораздо больше вредоносных программ, чем в Google Play.

Google Play App Количество загрузок

При загрузке приложений в Google Play дважды проверьте общую загрузку приложения перед установкой. Если приложение давно не используется и имеет низкое количество скачиваний, его загрузка может быть рискованной. Аналогично, если приложение утверждает, что это мобильная версия популярного сервиса, дважды проверьте имя разработчика.

Если имя отличается (даже незначительно) от имени официального разработчика, это является большим предупреждением о том, что что-то не так.

Даже если ваш телефон заражен вредоносным программным обеспечением, вы можете избежать атаки, если будете осторожны. Дважды проверьте все адреса кошелька, которые вы вставили, чтобы убедиться, что они не изменились на полпути. Если адрес, который вы вставляете, отличается от того, который вы скопировали, в вашей системе скрывается вредоносная программа Clipper.

Выполните полную проверку на вирусы и удалите все сомнительные приложения, которые вы, возможно, недавно установили.

Обрезка крыльев вредоносного ПО

Вредоносные программы Clipper могут быть разрушительными для любого, кто обращается с большими объемами криптовалюты. Сложная природа адресов кошелька, в сочетании с типичной склонностью пользователя к копированию и вставке, дает вредоносным программам Clipper возможность для атаки.

Многие люди могут даже не осознавать, что они делают, пока не станет слишком поздно!

К счастью, победить вредоносное ПО очень просто. Никогда не загружайте подозрительные приложения и дважды проверяйте все ссылки на кошельки перед подтверждением транзакции.

Обеспокоены вредоносными программами на вашем мобильном устройстве? Вот как повысить безопасность вашего смартфона и побороть вредоносное ПО для мобильных устройств.

Похожие посты
Android

Samsung перехватывает чехлы

Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Android

Samsung Captivate Чехлы

Android

Спринт HTC Hero