登陆

山寨Electrum加密钱包窃取用户密钥

changfu001 2018-05-11 19453人围观 ,发现0个评论

  倍受欢迎的比特币钱包应用程序 Electrum 的研究人员揭露了一项恶意的山寨行为,其目的是窃取种子密钥。这个名为 Electrum Pro 的可疑的山寨钱包于三月在网络上现身,此后一直被标记为恶意软件。

1.jpg

  假比特币钱包窃取密钥

  据报道,钱包的原创团队在 Github 上共享了一份文件,解释如何摆脱冒名顶替者。有一段时间,这个山寨钱包显然是恶意的,因为它未经许可就使用了公司的品牌。为了进一步欺骗用户下载恶意软件,网络罪犯注册了 Electrum.com 的域名,冒充原始的 Electrum.org 。

  开发人员从冒牌钱包中公开了一串代码,这些代码似乎获取了用户的种子密钥,并将其上传到虚假的网域。种子密钥是用户通过应用程序访问不同钱包时使用的加密钥匙。一旦这些密钥被泄露,黑客就可以使用这些密钥掏空下载错误应用程序的用户的加密钱包。

  Electrum 的开发人员此前曾对这起冒充事件发出警告:“我们之前警告用户不要使用 Electrum Pro,但当时我们没有正式证据。”

  他们已经分析了 MacOS 和 Windows 二进制文件,发现其他二进制文件也很可能是恶意的。

  加密恶意软件的安装

  据透露,本月早些时候,先前发现的 Chrome 扩展程序使用 Facebook 的信使服务注入恶意挖掘脚本,该扩展程序在 4 月份重新出现。FaceWorm 劫持了 CPU 计算能力,以窃取门罗币,此外还为各种加密交换扩展了附属链接。

  其他报告显示,多达 400 个运行 Drupal 内容管理系统的美国政府和商业网站可能被挖掘恶意软件感染。那些被感染的网站运行的是一个过时的平台,包括美国国家劳动关系委员会(NLRB)、中国科技巨头联想(Lenovo)、台湾网络硬件制造商 D-Link 和加州大学 UCLA 的网站。

  根据这份报告,墨西哥、土耳其、秘鲁、南非和意大利的政府管理的网站也受到了挖矿恶意软件的影响。与大多数这些类型的感染一样,Coinhive(是一个提供恶意JS脚本的网站平台)再次成为罪魁祸首。随着加密货币成为越来越多人生活的一部分,恶意软件被设计用来通过采矿或其他方式窃取它的案件数量将不断上升。

  文章信息来自于区块网


最近发表
请关注微信公众号
微信二维码
不容错过
Powered By Z-BlogPHP