Доступно Защита Bitcoin от клавиатурных шпионов. Кейлоггеры.

Prometheus

Складчик
Клавиатурный шпион (или как его еще называют, кейлоггер) представляет собой вредоносную программу, которая сохраняет сведения о том, какие клавиши нажимал пользователь, чтобы затем переслать их злоумышленнику. Для «заначки» с биткоинами такая программа представляет существенную угрозу. Подобные программки могут работать в фоновом режиме на вашем смартфоне или компьютере даже сейчас, и обнаружить их почти невозможно.

Задача такого программного обеспечения заключается в том, чтобы взломщик смог получить каждый PIN-код и пароль, которые вводит пользователь. Поскольку эти данные отправляются к злоумышленнику обратно, то он без особых усилий сможет получить полный доступ к вашей криптовалюте, в частности биткоин-кошелькам, где она хранится.

Чтобы узнать больше о том, как защитить свои вложения в интернете в виде криптомонет от подобной угрозы, рекомендуем ознакомиться с советами Магни Сигурдссоном, исследователя «вирусов» в компании Cyren, о которых он рассказал в ходе интервью Bitcoin.com.

Для справки: Cyren – облачный сервис, главной задачей которого является анализ безопасности и выявление всяческих угроз. К его услугам зачастую прибегают поставщики аппаратного и программного обеспечения, провайдеры и так называемые VAR-ы (англ. «value-added reseller»). Разработки компании активно внедряются многими крупнейшими технологическими компаниями мира, в числе которых Dell, Google, Microsoft и McAfee ― во всяком случае об этом говорится на официальных сайтах этих сервисов. Через рассматриваемую облачную платформу с целью безопасности в день проходит обработка более семнадцати миллиардов транзакций. Компания предоставляет защиту более чем 600 миллионам пользователей.

Угроза Bitcoin-кошелькам
Bitcoin.com (дальше BC):
Как часто происходит заражение компьютеров кейлоггерами, способными украсть доступ к Bitcoin-кошелькам?

Cyren (дальше С): Данного рода программное обеспечение свободно «гуляет» по сети Интернет с 2012 года. На 2013 год пришелся всплеск активности подобных вирусов, поэтому сложно сказать, сколько устройств с того времени было инфицировано.

По оценкам наших специалистов, существуют сотни тысяч различных видов вредоносных программ для кражи криптомонет. У всех них одна цель: «угон» кошелька, крипто-адреса и пароля, защищающего биткоин-клиент. Различие заключается в том, на какой платформе и как они делают это.

Типичные пути заражения
BC: Сколько есть способов «заразить» устройство таким вирусом?

C: Зачастую это осуществляется посредством электронного письма с прикрепленным файлом. Последний может быть самого различного формата:

  • Документ Excel или Word;
  • JavaScript;
  • PDF;
  • Исполняемый файл (.exe).
Как правило, электронное письмо является поддельным счетом для оплаты из банка, организации, занимающейся доставкой товаров, и т.п.

Также существует классический метод распространения вируса через флэшки. Разработчик вредоносного программного обеспечения разбрасывает флэшки с вирусным кодом возле объекта, на которого он «нацелен». После того, как «жертва» находит флэшку и проверяет ее содержимое на компьютере, автоматически выполняется скрипт, заражающий систему.

Бывают также и непреднамеренные загрузки. «Жертва» может случайно зайти на вредоносную интернет-страницу, из которой вирус будет автоматически скачан. Сегодня также весьма распространены вредоносные прикрепления или ссылки, распространяемые через социальные сети.

Мобильные операционные системы
BC
: Можно ли мобильную ОС считать более безопасной, нежели систему на настольном компьютере?

C: Мобильные операционные системы действительно могут быть безопаснее, если пользователи используют исключительно приложения из iOS App Store или Google Play Store, и не закачивают программы из каких-либо неизвестных источников.

В том же 2013 году был обнаружен вирус, который использовал баг в системе Android с целью кражи информации пользователя. Однако его тогда быстро исправили.

Вирусы, которые имеют отношение к криптомонетам, зачастую представлены в виде «порядочного» приложения, например, «фонарика». Они осуществляют айнинг биткоина в фоновом режиме, и пользователю об этом неизвестно.

В iOS и Android с кейлоггингом обращаются что не есть строго, поэтому зачастую для этого используют обычные компьютеры.

Проверка заражения системы кейлоггером
BC
: Как можно проверить, не шпионят ли за данными на компьютере?

C: Пользователям Windows с этой целью следует проверять запущенные процессы посредством Диспетчера Задач на факт наличия там чего-либо необычного.

Также уместно исследовать исходящий сетевой трафик, высматривая подозрительные соединения.

Профилактические меры
BC
: Какими способами можно предупредить заражение клавиатурными шпионами?

C: Первый делом, конечно же, нужно сказать о том, что не следует открывать странные прикрепленные файлы либо кликать по ссылки в письмах, отправитель которых не вызывает уверенности. Возьмите за правило всегда проверять отправителя посредством его email-адреса.

Этот совет, конечно, будет стандартным, однако он очень важен – защищайте персональный компьютер с помощью обновленной антивирусной программы. Но вместе с тем учитывайте тот факт, что антивирусы не способны распознать даже половины вирусных атак.

Устранение клавиатурных шпионов
BC:
Как можно успешно избавиться от кейлоггера?

C: В первую очередь следует просканировать компьютер антивирусной программой ― возможно ей удастся самостоятельно справится со шпионом.

Затем откройте Диспетчер Задач (Windows) либо Мониторинг Системы (Mac) и проверьте каждый работающий процесс. При обнаружении клавиатурного шпиона, следует удалить его из папки, в которой он запускается, из регистра и отовсюду, где файлы, связанные с ним, могут храниться.

Поищите в Интернете название процесса, который привлек ваше внимание. Если оно часто встречается, то наверняка вы сможете найти инструкции по устранению вируса.

Обратите внимание: после удаления кейлоггера, следует перезагрузить систему и повторно проследить за запущенными процессами. Так вы сможете проверить, не появляется ли вирус повторно.
 
Сверху
... ...