Ostatnio pojawiło się nowe złośliwe oprogramowanie, którego celem są kryptowaluty. Jego nazwa to Mars Stealer, koń trojański, który po zainfekowaniu komputera może wykraść klucze prywatne i inne poufne dane. Jak to wygląda?
Mars Stealer celuje nie tylko w wasze portfele, ale także w wasze rozszerzenia 2FA
Ta informacja podkreśla jedną z najbardziej kluczowych zaleceń naszego ekosystemu: używaj portfela sprzętowego. W świecie kryptowalut hasło, nieważne jak skomplikowane, jest niewystarczające, podobnie jak podwójne uwierzytelnianie (2FA). O tym właśnie przypomina nam trojan Mars Stealer.
Informacja została podana na koncie Twitter programisty 3xp0rt. Odsyła nas na swój blog, gdzie przedstawia kompletną analizę złośliwego oprogramowania. Dowiadujemy się, że ten koń trojański jest skierowany na ponad trzydzieści przeglądarek, w tym Chrome, Firefox, Microsoft Edge, Opera i Brave.
Mars Stealer atakuje portfele kryptowalutowe, które działają jako rozszerzenia przeglądarki: MetaMask, Binance Chain Wallet, Coinbase Wallet lub Keplr, aby wymienić tylko kilka. Rozszerzenia 2FA, takie jak Authy lub oprogramowanie portfela kryptowalutowego, takie jak Exodus, są również podatne na ataki.
Jednak w przypadku rozszerzeń 2FA, podatne na ataki będą tylko przeglądarki oparte na Chromium, z wyjątkiem Opery.
Głównym celem oprogramowania będzie kradzież Twoich kluczy prywatnych. Dzięki temu haker będzie w stanie opróżnić Twoje fundusze zanim się zorientujesz.
Co ciekawe, jeśli komputer ofiary jest skonfigurowany w następujących językach, Mars Stealer nie wykona żadnych nieuczciwych działań:
- Kazachstan;
- Uzbekistan;
- Azerbejdżan;
- Kazachstan;
- Rosja;
- Białoruś.
Ale nie myśl, że to uodporni Cię na kolejne ataki tego typu, pozwalając Ci ignorować dobre praktyki bezpieczeństwa.
Prawda jest taka, że Mars Stealer nie jest pierwszym i nie będzie ostatnim złośliwym oprogramowaniem tego typu. Każdy może nieumyślnie pobrać program, który może wykraść jego klucze prywatne lub inne poufne dane. Dlatego najbardziej niezawodnym rozwiązaniem do tej pory jest korzystanie z portfela sprzętowego.
Z kluczem Ledger połączonym z Twoją MetaMask, na przykład, osoba trzecia nie może opróżnić Twoich kryptowalut, ponieważ musiałaby również zatwierdzić transakcję na Twoim kluczu.
Kolejnym podstawowym zaleceniem mającym na celu ograniczenie tego typu ataków będzie ostrzeżenie użytkownika o używanym przez niego oprogramowaniu. W rzeczywistości, koń trojański tego rodzaju będzie często osadzony w rzekomo wiarygodnych linkach do pobrania. Na przykład, możesz uruchomić go myśląc, że pobierasz bloker reklam. W tym celu, jeśli to tylko możliwe, wybierz stronę wydawcy oprogramowania, o którym mowa.
W ten sam sposób do wiadomości phishingowej może zostać dodany złośliwy program, udający stronę, z której użytkownik korzysta, aby skłonić go do wykonania określonego działania.
W związku z tym niektóre strony, w tym Binance, oferują włączenie wybranej przez użytkownika frazy lub słowa w ustawieniach bezpieczeństwa. W ten sposób, gdy otrzymasz prawdziwego maila ze strony, przypomni Ci się, co wpisałeś w okienku, jak na ilustracji powyżej z napisem „anti-phishing”

Przykład wiadomości e-mail od Binance z kodem antyphishingowym
Mimo wszystko, nie ma magicznej formuły, aby zapobiec próbie włamania, ale stosując maksymalnie dużo dobrych praktyk, można ograniczyć ryzyko. Nie zapominajmy, że często największą podatnością na zagrożenia jest sam człowiek