Jigsaw вредоносная программа вернулась, и она готова снова украсть биткойн от потребителей.
Jigsaw возвращается, чтобы пугать пользователей биткойнов
Недавно ZDNet сообщилo, что «Jigsaw» ransomware недавно была пересмотрена хакерами, чтобы украсть Биткойн от ничего не подозревающих пользователей с помощью «простого, но эффектного трюка».
Согласно источнику новостей о технологиях, Jigsaw впервые появилась в криптовалютной сцене в апреле 2016 года как форма выкупа, содержащая файлы и информацию пользователей делая их как заложникахи, до тех пор, пока не будет выплачен выкуп биткойна. Причина, по которой она называется Jigsaw, связана с тем, что фрагмент отражает сходство злодея фильма-пила.
Тем не менее, с этим самым последним пересмотром, ransomware было повторно назначено, чтобы украсть Биткойны довольно новаторским и не интрузивным способом, изменяя адреса, введенные пользователем. Когда часть вредоносного ПО изменяет адрес, биткойн-платеж затем будет перенаправлен на кошелек хакера, что приведет жертве к потерю крипто.
Jigsaw, или «BitcoinStealer», как это известно в ссылках в коде программы, выполняет это, изменяя адреса биткойнов в чей-то буфер обмена или область, где лежат скопированные фрагменты текста.
Однако изобретательность программы на этом не заканчивается, так как BitcoinStealer способен к предполагаемому адресу платежа к тому, чтобы выглядит очень похожим, используя такую программу, как VanityGen и обмануть пользователя, думая, что адрес хакера и исходный адрес один и тот же.
Эта изобретательность оказалась довольно успешной, с исследователями из Fortinet, которые впервые опубликовали новости о Jigsaw, заявив, что кибератаки, использующие этот метод, собрали более 8,4 биткойнов или примерно 61 000 долларов США по текущим рыночным ценам. Fortinet также обнаружил, что было много подобных проектов для «модификации адресов криптовалюты», которые рекламируются на темных сайтах веб-форума, предположительно, хакерами, применяющими тот же метод атаки.
Крипто-связанная киберпреступность все еще превалирует, несмотря на снижение цены
Однако этот метод киберпреступности, который кибер-исследователи назвали «семейством вредоносных программ для замены буферов обмена», не упоминался в недавнем отчете об угрозе от кибербезопасности фирмы Malwarebytes.
Согласно докладу, опубликованному 17 июля, выкуп и крипто-изоляция, безусловно, являются первичными источниками криптозащитой киберпреступности, при этом «крипто-майнеры продолжают доминировать» в ландшафте угроз.
Несмотря на то, что это начал замедляться из-за снижения цен криптовалют и прибыли от добычи, отчет о тактике и методах киберпреступности за второй квартал 2018 года все еще обнаружил, что крипто-майнеры столь же распространены, как и прежде, отмечая:
«Дефекты крипто-майнинга медленно снижаются; однако, как одно из двух лучших детекторов как для бизнеса, так и для потребителей, они все еще доминируют над ландшафтом угрозы».
Тем не менее, перейдя в Q3 2018 года, Malwarebytes ожидает, что случаи крипто-джакинга постепенно исчезнут, поскольку киберпреступники следуют за отраслями, где они могут получить наибольшую прибыль.Фирма по безопасности написала:
«В конечном счете, многие преступники не получают доход от инвестиций (ROI) от крипто-майнинга, которого они ожидали. Кризисная уловка, скорее всего, будет стабилизироваться, поскольку оно будет следовать тенденциям рынка криптовалюты … До тех пор, пока изменения на рынке криптовалют не вызовут всплеск или стремительный спад, ожидайте, что криптограмм-майнинг будет гудеть по своим темным темпам в третьем квартале».
Вполне вероятно, что распространение заметок в буфере обмена станет растущей угрозой для пользователей криптовалют в будущем, так как это гораздо более надежный, ненавязчивый и выгодный способ для хакеров получить руку на криптографию потребителя.
Поэтому следите, двойные, тройные или даже четверные проверяйте адрес при отправке следующей транзакции биткойнов.