«Менее сложное» вредоносное ПО крадет миллионы: Chainalysis

Новости

Согласно новому отчету компании Chainalysis, занимающейся анализом блокчейна, на криптоджекинг приходилось 73% от общей стоимости, полученной адресами, связанными с вредоносными программами, в период с 2017 по 2021 год.

Вредоносное ПО используется для совершения гнусных действий на устройстве жертвы, таком как смартфон или ПК, после загрузки без ведома жертвы. Преступлением с использованием вредоносных программ может быть что угодно: от кражи информации до атак типа «отказ в обслуживании» (DDoS) или крупномасштабного мошенничества с рекламой.

В отчет не включены программы-вымогатели, которые предполагают первоначальное использование взломов и вредоносных программ для получения выкупа от жертв с целью остановить атаки. Цепной анализ заявил:

«В то время как большинство из них, как правило, сосредоточены на громких атаках программ-вымогателей против крупных корпораций и государственных учреждений, киберпреступники используют менее сложные типы вредоносных программ для кражи миллионов криптовалют у отдельных держателей».

В отчете Chainalysis от 19 января основное внимание уделяется различным типам крипто-вредоносных программ, за исключением программ-вымогателей, которые использовались в течение последнего десятилетия, таких как похитители информации, клипперы, криптоджекеры и трояны, отмечая, что их, как правило, дешево приобрести, и даже «неквалифицированные киберпреступники” могут использовать их для вывода средств из своих жертв.

Криптоджекинг возглавляет список ценности, полученной через вредоносное ПО (73%), трояны заняли второе место с 19%, «Другие» составили 5%, в то время как похитители информации и клипперы составили всего по 1%.

По данным Chainalysis, адреса вредоносных программ отправляют «большую часть средств на адреса на централизованных биржах», но обратите внимание, что эта цифра снижается. По состоянию на 2021 год биржи получили только 54% ​​средств с этих адресов по сравнению с 75% в 2020 году и около 90% в 2019 году.

«Протоколы DeFi составляют большую часть разницы — 20% в 2021 году, после того как в 2020 году они получили незначительную долю средств от вредоносных программ».

В отчете рассматривался высокопроизводительный клипер Hackboss, который с 2012 года похитил около 560 000 долларов, заразив буфер обмена пользователей для кражи и замены информации. Выяснилось, что информационный стилер «Криптобот» был важным источником незаконно полученных доходов в 2021 году, сгенерировав биткоин (BTC) на сумму 500 000 долларов США в результате примерно 2000 транзакций.

Криптоджекинг

Вредоносное ПО для криптоджекинга использует вычислительную мощность жертвы для майнинга различных криптовалют, при этом в качестве целевого актива выбирают «обычно Monero», но иногда также добываются Zcash (ZEC) и Ethereum (ETH).

Chainalysis отмечает, что конкретную сумму, сгенерированную этим методом, трудно определить, поскольку средства переводятся из мемпулов на неизвестные адреса майнинга, в отличие от «кошелька жертвы на новый кошелек» в других случаях.

Несмотря на то, что Chainalysis не может предоставить приблизительную денежную оценку вреда, причиняемого криптоджекерами, прогнозируется, что на этот тип вредоносного ПО приходится почти три четверти общей стоимости, создаваемой крипто-вредоносными программами.

В отчете отмечается, что в отчете подразделения облачной безопасности Cisco за 2020 год говорится, что криптоджекинг затронул 69% его клиентов, что означает «невероятное количество украденных компьютерных мощностей», используемых для майнинга больших объемов криптовалюты.

В нем также упоминается отчет Palo Alto Networks за 2018 год, в котором говорится, что 5% оборотных средств Monero было добыто криптоджекерами, что оценивается примерно в 100 миллионов долларов незаконно полученного дохода.

Связанный с этим: взлом Crypto.com может стоить до 33 миллионов долларов, предполагает аналитик сети

Info Stealer и машинки для стрижки

Похитители информации используются для кражи информации о кошельке криптовалюты и учетных данных жертвы, в то время как клиперы могут использоваться для вставки определенного текста в буфер обмена жертвы.

Вредоносная программа Clipper часто используется для перехвата исходящих транзакций жертвы путем вставки адреса кошелька киберпреступника, когда жертва пытается вставить адрес отправки.

В отчете отмечается, что эти два типа вредоносного ПО получили от жертв в 2021 году в общей сложности 5 974 передачи по сравнению с 5 449 в предыдущем году.

Автор, являюсь внимательным наблюдателем тенденций и новых идей в области криптовалют и блокчейн технологий. Слежу за последними новостями и развитиями в этой области и готов анализировать и интерпретировать их для читателей.

Стремлюсь быть в курсе всех новых идей и инноваций в криптоиндустрии, чтобы статьи были всегда актуальными и полезными. Моя цель - предоставить читателям полную и достоверную информацию о последних тенденциях и развитиях в криптоиндустрии.

Считаю, что быть внимательным к тенденциям и новым идеям - важный аспект моей работы как автора, поскольку позволяет мне предоставлять читателям самую свежую и актуальную информацию в этой быстро развивающейся области.

Оцените автора
CryptoHamster.org
Добавить комментарий