Zawirusowane instalatory TOR-a kradną kryptowaluty

Trojanizowane instalatory anonimowej przeglądarki TOR instalują złośliwe oprogramowanie. W konsekwencji prowadzi to do kradzieży kryptowalut użytkowników. 

  • Damian Jemioło
  • /
  • 31 marca 2023

Fałszywe instalatory TOR-a zawirusowane

W internecie możemy natknąć się na instalatory przeglądarki TOR, które zawierają wirusa typu trojan. Są one wykorzystywane przez cyberprzestępców do kradzieży kryptowalut. Oprogramowanie, które zawierają nazywa się clipper. Z powodu jego zastosowania funkcje wirusa nie są od razu uruchamiane, chyba że dane ze schowka (kopiowania) spełniają określone kryteria. 

Co ciekawe – problem dotyczy głównie Rosji i Europy Wschodniej (choć łącznie odnotowano 16 tys. incydentów w 52 krajach). W przypadku tej pierwszej oficjalna witryna TOR Project jest blokowana, dlatego Rosjanie często korzystają z torrentów w celu pobrania właściwego instalatora. Najwyraźniej nierzadko natrafiają na zawirusowane wersje. 

Jakie cyberataki grożą firmom? Jakie są ich konsekwencjeJakie cyberataki grożą firmom? Jakie są ich konsekwencjeAnna Petynia-Kawa

Szacuje się, że złośliwe oprogramowanie przyniosło cyberprzestępcom 400 tys. dolarów z nielegalnych zysków z kradzieży bitcoina, litecoina, ethereum i dogecoina. Oprócz tego pozyskiwana jest też kryptowaluta monero, ale ze względu na prywatność sieci trudno jest oszacować dokładne straty. 

Kampania może mieć jednak znacznie szerszy zasięg, a oprogramowanie może być wykorzystywane nie tylko w fałszywych instalatorach. Trzeba zatem uważać na programy z nieoficjalnych źródeł.

Czym jest TOR?

TOR to specjalny rodzaj przeglądarki internetowej, którą można używać do anonimowego przeglądania internetu. „TOR” oznacza „The Onion Router” i jest to projekt, który ma na celu ochronę prywatności użytkowników w Internecie.

Przeglądarka TOR działa poprzez przekierowywanie połączeń sieciowych przez wiele różnych węzłów, zanim trafią one do docelowej strony internetowej. W ten sposób, każde połączenie jest szyfrowane i trudno jest śledzić ślad użytkownika.

Fałszywe aplikacje chińskiego marketplace wykradały daneFałszywe aplikacje chińskiego marketplace wykradały daneDamian Jemioło

Jest to szczególnie przydatne, gdy chcemy zachować prywatność w internecie, np. w celu uniknięcia śledzenia przez rządy, korporacje lub osoby trzecie. Jest to także często wykorzystywane przez dziennikarzy i aktywistów walczących o prawa człowieka, którzy chcą przeglądać strony internetowe bez ujawniania swojej tożsamości lub lokalizacji. 

Warto jednak pamiętać, że przeglądarka TOR nie gwarantuje w 100% anonimowości i może być nadal narażona na pewne zagrożenia, takie jak ataki hakerskie czy szpiegowanie sieci. Nawet gdy połączymy ją z innymi, dodatkowymi narzędziami.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!