💬 Эксплойт принтера раскрывает новую угрозу для криптовалютных кошельков

Эксплойт принтера раскрывает новую угрозу для криптовалютных кошельков 👑 Premium-робот: получай более 20-ти торговых идей в день!
Размер текста

Эксплойт принтера раскрывает новую угрозу для криптовалютных кошельков

Misttrack недавно раскрыл новую угрозу в криптовалютном пространстве, которая крадет средства у кошельков пользователей, которые поставляются в виде захвата, найденного в драйвере принтера.

В недавнем посте кибербезопасность медленного подразделения повысило осведомленность относительно довольно новой, но в то же время трудно обнаружить угрозу, попадающую в криптовалорадовое пространство. Благодаря установленному драйверу принтера злонамеренная программа Backdoor может захватить буфер обмена пользователями и заменить их скопированный адрес крипто -кошелька на адрес злоумышленника.

«Официальный драйвер, предоставленный этим принтером, несет в себе программу Backdoor. Он угнает адрес кошелька в буфер обмена пользователя и заменит его на адрес злоумышленника», - написала платформа кибербезопасности Web3.

Согласно данным о цепочке из Misttrack, злоумышленник украл по крайней мере 9,3086 биткойн (BTC) с десятков адресов в сети. Исходя из текущих цен, украденные средства составляют почти 1 млн. Долл. США или около 989 383 долл. США.

Адрес крипто-кошелька был активен с 22 апреля 2016 года. До недавних мероприятий ее последняя обнаруженная транзакция в цепочке была 14 марта 2024 года и связана с несколькими крипто-биржами.

Как работает эксплойт?

Случаи скрытых вредоносных программ, подобные тем, которые выделены Misttrack, происходят в результате того, что злоумышленники распределяют вредоносный код через программы, которые необходимо установить в аппаратное обеспечение пользователя, такие как ноутбук, компьютер или мобильное устройство. В этом случае злоумышленник вставил программу Backdoor через водителя принтера, который кажется законным.

После установки драйвер контролирует буфер обмена пользователя - временную область хранения, где хранятся копированные данные - в поисках адресов кошелька криптовалюты. Если пользователь копирует то, что представляется крипто -кошелька, чтобы отправить средства, вредоносное ПО заменяет его на крипто -кошелек злоумышленника.

Когда пользователь вставляет то, что он считает оригинальным крипто -кошельком из буфера обмена, и он не замечает захваченного изменения, средства затем отправляются на кошелек злоумышленника вместо предполагаемого получателя.

Аналогичный эксплойт был подчеркнут Cyberark еще в марте 2025 года, в котором участвовало вредоносное ПО под названием Massjacker. Улбпрограммное обеспечение позволило злоумышленнику получить доступ к буфере пользователя, чтобы изменить оригинальный адрес крипто-кошелька и перенаправить транзакции криптовалюты на контролируемые злоумышленником кошельки, эффективно кражу средства из кошелька жертвы.

В отличие от эксплойта драйвера принтера, Massjacker использовал более 750 000 уникальных адресов вместо повторяющихся. Улбпрограммное обеспечение смогло проникнуть в оборудование пользователя через пиратское и потрескавшее программное обеспечение, загруженное с неофициальных веб -сайтов.

Ограничение / снятие ответственности (дисклеймер): Вся информация на этом сайте предоставляется исключительно в информационных целях и не является предложением или рекомендацией к покупке, продаже или удержанию каких-либо ценных бумаг, акций или других финансовых инструментов. Авторы контента не несут ответственности за действия пользователей, основанные на предоставленной информации. Пользователи обязаны самостоятельно оценивать риски и проконсультироваться со специалистами перед принятием каких-либо инвестиционных решений. Вся информация на сайте может быть изменена без предварительного уведомления.

Свежие новости по теме: Криптовалюта, NFT и криптобиржи

🚀