Was ist Clipper-Malware?? - DEUTSCH

Zuhause > Was ist Clipper-Malware?

Was ist Clipper-Malware? (Zwischenablage entführen)?

clipper-malware-definition-sensorstechforum (1)

Kurze Definition: Eine Art von Malware, die die Zwischenablage eines Benutzers entführt und seine Krypto-Adresse durch die Adresse eines Hackers ersetzt. Clipper-Malware ist besonders gefährlich für Besitzer von Kryptowährungen und ihre Krypto-Geldbörsen.

Erweiterte Definition: Clipper-Malware gibt es schon seit mindestens 2017, und erschien im August in Underground-Foren zum Verkauf 2018. Die Malware gefährdet die in oder aus der Zwischenablage kopierten Informationen, die entweder geändert oder an den Server des Angreifers gesendet werden können.

Verwandte Begriffe:
Kryptowährung, Kryptomining

Wie funktioniert Clipper-Malware??
Der Benutzer kopiert und fügt eine Krypto-Adresse ein, in der Annahme, dass er dabei ist, Geld an jemanden zu überweisen, den er kennt. Aber stattdessen, die Vermögenswerte werden an die Adresse des Angreifers übertragen. Es ist normalerweise ziemlich schwer zu bemerken, dass etwas nicht stimmt, es sei denn, Sie vergleichen die Kryptoadressen nicht. Leider, Diese Adressen sind in der Regel lang und schwer zu lesen, etwas, das Angreifer ausnutzen konnten.

Clippers werden normalerweise in Form von trojanisierten Anwendungen verbreitet, die aus dem Internet heruntergeladen werden können. Die Absicht der Malware ist es, Gelder oder Finanzdaten zu stehlen, indem sie die Windows-Zwischenablage ausnutzt. Jedoch, andere Betriebssysteme sind ebenfalls gefährdet, wie Android.

Ein aktuelles Beispiel für einen solchen Angriff ist ClipMiner, was zumindest gemacht $1.7 Millionen aus Kryptowährungs-Mining und Clipboard-Hijacking. Zu den Fähigkeiten des Miners gehören das Schürfen von Kryptowährung und das Ändern des Inhalts der Zwischenablage, um zu versuchen, die Krypto-Transaktionen der Benutzer umzuleiten. Die Malware durchsucht die Zwischenablage nach Aktualisierungen von Wallet-Adressen, und erkennt Wallet-Formate, die von mehreren Kryptowährungen verwendet werden. Die Adressen werden dann durch die der Angreifer ersetzt.

Für weitere Definitionen, Besuche unsere Cyber-Wörterbuch.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau