Как защитить Биткоины от кейлоггеров?

Кейлоггером называется программное обеспечение, способное регистрировать действия пользователя (движение компьютерной мыши или ввод символов с клавиатуры). Данный софт представляет серьезную опасность для криптовалютного кошелька. Клавиатурный шпион, запущенный на персональном компьютере или другом современном девайсе, распознать достаточно сложно.

Процесс инсталляции кейлоггера производится без ведома владельца. Основной задачей шпионского приложения является копирование каждого пароля и ПИН-кода, вводимых пользователем. Собранные сведения направляются в адрес злоумышленника, направившего шпион в конкретный ПК. Именно поэтому мошенник сможет получить доступ к виртуальному бумажнику и вывести Биткоины на собственный счет.

В интервью для Bitcoin.com, Магни Сигурдссон — исследователь вирусного ПО в компании Cyren, поделился методами, способными защитить компьютерные устройства от действий шпиона. Сайт Cyren представляет собой облако, предназначенное для своевременного выявления внешних угроз и проведения соответствующего анализа.

Данный ресурс используют в работе разработчики софта, провайдеры и компании, модифицирующие возможности готового продукта (VAR, «value-added reseller»). На вышеуказанном сервисе имеется информация о том, что крупные компании, в числе которых Google, Microsoft, Dell, McAfee, прибегают к его услугам. Облачная площадка способна обработать за сутки свыше 17 миллиардов платежей. Кроме того, ресурс обеспечивает защиту 600 миллионов обратившихся к нему пользователей.

Что представляет угрозу?

Представитель компании Bitcoin.com задал работнику Cyren вопрос о том, насколько часто персональные компьютеры подвергаются заражению клавиатурным шпионом, способным украсть виртуальные криптомонеты со счета. Как оказалось, шпионское приложение ведет жизнедеятельность с 2012 года.

Пик активности вирусной программы пришелся на 2013 год. Однако, итоговое количество подвергнувшихся заражению компьютеров достоверно не известно. Специалисты из Cyren заявили о том, что в виртуальной паутине существует свыше сотни вредоносных программ, специализирующихся на краже цифровой валюты. Цель шпионского приложения — получить доступ к криптовалютному бумажнику. Софт запускается для выманивания адреса Биткоин-кошелька и пароля к нему. Единственным различием между существующими шпионскими приложениями является метод воздействия на ПК и вид платформы, с помощью которой они создаются.

Как происходит заражение?

Специалисты из компании Bitcoin.com поинтересовались способами, к которым прибегают злоумышленники для запуска шпиона на чужом компьютере. Представители Cyren отметили, что заражение может производиться несколькими методами. Как правило, это происходит через прикрепленный к электронному письму файл, формат которого может быть следующим:

  • Doc или xlsx (документы Word и Excel).
  • PDF.
  • Exe.
  • JavaScript.

Нередко, в электронном сообщении присылается поддельный счет на осуществление оплаты от лица банка или компании, которая доставляет определенные товары.

Еще одним традиционным методом, используемым для распространения вирусов подобного типа, является флэш-накопитель. Так, разработчик шпионского ПО записывает на флешку вредоносный софт и раскидывает их возле бизнес-центров. Именно так выбирается очередная «жертва». После того как накопитель будет вставлен в персональный компьютер с целью удовлетворения любопытства, запускается специальный скрипт в автоматическом режиме. Таким образом, происходит заражение компьютера клавиатурным шпионом.

Иногда компьютеры страдают от действий софта, инсталлированного с вредоносной страницы. Социальные сети — еще один вариант распространения вирусных ссылок и файловых прикреплений.

Операционная система: гаджет или ПК?

Пользователи паутины интересуются тем, насколько мобильная операционная система безопаснее используемой на стационарных компьютерах. Подобный вопрос был задан представителем Bitcoin.com в процессе диалога с Cyren. Выяснилось, что операционные системы, установленные на мобильных девайсах, имеют повышенную безопасность. Если владелец устройства инсталлирует приложения исключительно из Google Play Market или iOS App Store, то он может быть спокойным за цифровые накопления. Однако, совершение перехода по неизвестным ссылкам чревато заражением ПК.

Истории известен случай, имевший место в 2013 году, когда из системы Android была украдена конфиденциальная информация о клиенте. Однако, данный баг быстро исправили.

Вирусные программы, направленные на выманивание логина/пароля для доступа к кошельку Биткоин, отличить от «порядочного» софта достаточно сложно. Нередко, они внешне напоминают приложение «Фонарик». Запущенный шпион использует мощности устройства очередной «жертвы» и занимается майнингом криптовалюты без ее ведома. Разработчики ОС Android и iOS ведут борьбу с кейлоггерами путем применения жестких мер наказания, поэтому злоумышленники в качестве «мишени» выбирают владельцев стационарных компьютеров.

Выявление кейлоггера

Каким образом можно узнать о том, ведет ли шпионское ПО активную деятельность с целью выманивания конфиденциальных данных? Пользователи Windows могут проверить запущенные процессы посредством Диспетчера Задач. Подозрительные приложения рекомендуется отключить и проверить компьютер на наличие вирусов. Кроме того, следует обратить внимание на исходящий трафик и разъединить сомнительные соединения.

Как защитить ПК от шпионского вируса?

Чтобы обезопасить компьютер от проникновения вредоносного софта, в том числе клавиатурного шпиона, не рекомендуется:

  1. Открывать подозрительные файлы (прикрепления).
  2. Переходить по сомнительным ссылкам, размещенным в электронных письмах.

Прежде чем открыть новое сообщение, пришедшее на e-mail, следует внимательно ознакомиться с имеющейся информацией (отправитель письма и адрес электронной почты). Кроме того, если файл получен от неизвестного лица, то доверить его открытие желательно специалисту.

Не стоит пренебрегать приобретением лицензионной антивирусной программы с постоянным обновлением сигнатур. Ради справедливости, стоит отметить, что подобные приложения способны распознавать не более половины вирусных атак.

Удаление кейлоггера

Процесс избавления от клавиатурного шпиона следует начинать с запуска последней версии антивирусного ПО. Нередко, этого действия для удаления вируса бывает достаточно.

Чтобы провести проверку каждого работающего процесса, необходимо перейти в Диспетчер Задач (Windows) или Мониторинг Системы (Mac).

При обнаружении кейлоггера, важно, как можно быстрее, заняться его удалением. Для этого понадобиться убрать все файлы из папки, активирующей его запуск и посмотреть реестр. Также на поисковой странице браузера можно найти описание каждого запущенного на компьютере процесса. Как правило, в сети имеются рекомендации по выявлению действий вредоносных программ и их последующему устранению.

После выполнения вышеуказанных действий, необходимо перезагрузить ПК. Чтобы убедиться в отсутствии вирусных программ, нужно перейти в Диспетчер Задач и еще раз проверить запущенные процессы.

И в заключение, стоит отметить, что защита криптовалютного бумажника от несанкционированного доступа — это первостепенная задача пользователя. Обезопасить ПО гораздо проще, нежели искать способы его излечения от клавиатурного шпиона.

Комментарии


Добавить комментарий