Zawirusowane instalatory TOR-a kradną kryptowaluty
Trojanizowane instalatory anonimowej przeglądarki TOR instalują złośliwe oprogramowanie. W konsekwencji prowadzi to do kradzieży kryptowalut użytkowników.
- Damian Jemioło
- /
- 31 marca 2023
Fałszywe instalatory TOR-a zawirusowane
W internecie możemy natknąć się na instalatory przeglądarki TOR, które zawierają wirusa typu trojan. Są one wykorzystywane przez cyberprzestępców do kradzieży kryptowalut. Oprogramowanie, które zawierają nazywa się clipper. Z powodu jego zastosowania funkcje wirusa nie są od razu uruchamiane, chyba że dane ze schowka (kopiowania) spełniają określone kryteria.
Co ciekawe – problem dotyczy głównie Rosji i Europy Wschodniej (choć łącznie odnotowano 16 tys. incydentów w 52 krajach). W przypadku tej pierwszej oficjalna witryna TOR Project jest blokowana, dlatego Rosjanie często korzystają z torrentów w celu pobrania właściwego instalatora. Najwyraźniej nierzadko natrafiają na zawirusowane wersje.
Jakie cyberataki grożą firmom? Jakie są ich konsekwencjeAnna Petynia-Kawa
Szacuje się, że złośliwe oprogramowanie przyniosło cyberprzestępcom 400 tys. dolarów z nielegalnych zysków z kradzieży bitcoina, litecoina, ethereum i dogecoina. Oprócz tego pozyskiwana jest też kryptowaluta monero, ale ze względu na prywatność sieci trudno jest oszacować dokładne straty.
Kampania może mieć jednak znacznie szerszy zasięg, a oprogramowanie może być wykorzystywane nie tylko w fałszywych instalatorach. Trzeba zatem uważać na programy z nieoficjalnych źródeł.
Czym jest TOR?
TOR to specjalny rodzaj przeglądarki internetowej, którą można używać do anonimowego przeglądania internetu. „TOR” oznacza „The Onion Router” i jest to projekt, który ma na celu ochronę prywatności użytkowników w Internecie.
Przeglądarka TOR działa poprzez przekierowywanie połączeń sieciowych przez wiele różnych węzłów, zanim trafią one do docelowej strony internetowej. W ten sposób, każde połączenie jest szyfrowane i trudno jest śledzić ślad użytkownika.
Fałszywe aplikacje chińskiego marketplace wykradały daneDamian Jemioło
Jest to szczególnie przydatne, gdy chcemy zachować prywatność w internecie, np. w celu uniknięcia śledzenia przez rządy, korporacje lub osoby trzecie. Jest to także często wykorzystywane przez dziennikarzy i aktywistów walczących o prawa człowieka, którzy chcą przeglądać strony internetowe bez ujawniania swojej tożsamości lub lokalizacji.
Warto jednak pamiętać, że przeglądarka TOR nie gwarantuje w 100% anonimowości i może być nadal narażona na pewne zagrożenia, takie jak ataki hakerskie czy szpiegowanie sieci. Nawet gdy połączymy ją z innymi, dodatkowymi narzędziami.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?