Хакеры замаскировали вирус под браузер Tor для кражи криптовалюты
Основной целью являются россияне/imgs/2023/03/30/17/5856389/4a3effd157bdf1ce5684e03efd4c345e9b458e90.jpg)
Как только троян попадает в систему, сразу регистрируется в автозапуске и всегда «сопровождает» пользователя, мониторя буфер обмена. Программа маскируется под легитимные приложения, копируя их ярлыки, например, Utorrent. Если в буфере появляется адрес, похожий на криптокошелёк, CryptoClipper сразу меняет его на адрес, ведущий к оператору вируса. Из-за такой схемы пострадали пользователи криптосервисов в 52 странах, но главная цель злоумышленников — россияне.
Хищение криптовалюты — это необратимый денежный перевод. Надежды вернуть средства жертвам в таких случаях практически нет. При этом зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы.
/assets/user-avatar.1f59198b227cf040e249f0d24ed6eee35c4c5c30ec925ad2ed2e49998533ba5b.png)