Cosè Malware Clipper? In che modo influisce sugli utenti Android?

Cosè Malware Clipper? In che modo influisce sugli utenti Android?

L'8 gennaio 2019 gli utenti hanno visto la prima versione del malware Clipper sul Google Play Store. Si è camuffato da app innocua per indurre le persone a scaricarla, quindi ha iniziato a reindirizzare la criptovaluta al proprietario del malware.

Ma cos’è il malware Clipper, come funziona e come si possono evitare gli attacchi di questo malware?

Ulteriori informazioni sul malware Clipper

Cos'è il malware Clipper?

Clipper prende di mira gli indirizzi dei portafogli di criptovaluta in un'unica transazione. L'indirizzo di questo portafoglio è come la versione in criptovaluta di un numero di conto bancario. Se vuoi che qualcuno ti paghi con criptovaluta, devi fornirgli l'indirizzo di un portafoglio e il pagatore lo inserirà nei dettagli di pagamento.

Clipper dirotta le transazioni di criptovaluta scambiando gli indirizzi del portafoglio reale con quelli appartenenti al portafoglio del creatore di Clipper. Quando gli utenti effettuano pagamenti da conti di criptovaluta, pagano il creatore di Clipper invece del destinatario originariamente previsto.

Ciò può causare gravi danni finanziari se il malware riesce a dirottare una transazione di alto valore.

Come funziona Clipper

Clipper esegue questo scambio monitorando gli appunti (dove sono archiviati i dati copiati) di un dispositivo infetto da Clipper. Ogni volta che un utente copia i dati, Clipper controlla se gli appunti contengono indirizzi di portafogli di criptovaluta. Se lo è, Clipper lo scambierà con l'indirizzo del creatore del malware.

Ora, quando gli utenti incollano un indirizzo, incollano l'indirizzo dell'aggressore invece dell'indirizzo legittimo.

Clipper sfrutta la natura complessa degli indirizzi dei portafogli. Si tratta di lunghe stringhe di numeri e lettere apparentemente scelte a caso. È altamente improbabile che il pagatore si renda conto che l'indirizzo è stato scambiato, a meno che non abbia utilizzato l'indirizzo del portafoglio più volte.

Ancora peggio, la sua complessità rende gli utenti più propensi a copiare e incollare l’indirizzo piuttosto che inserirlo da soli utilizzando la tastiera. Questo è esattamente ciò che Clipper voleva!

Da quanto tempo è in circolazione Clipper?

Lo stesso Clipper non è una novità. È apparso intorno al 2017 e si concentrava principalmente sui computer con Windows. Da allora, Clipper destinato ad Android è stato sviluppato e venduto sul mercato nero. Le applicazioni infette possono essere trovate su siti Web ombreggiati.

Tali siti sono stati la base del malware Gooligan del 2016, che ha infettato oltre 1 milione di dispositivi.

Questa è la prima versione dell'app sul Google Play Store, ufficialmente infettata da Clipper. Caricare con successo un'app infetta da malware nell'app store ufficiale è uno scenario da sogno per i distributori di malware. Le app scaricate dal Google Play Store forniscono un certo senso di sicurezza, rendendole più affidabili rispetto alle app trovate su un sito Web casuale.

Ciò significa che le persone spesso scaricano e installano app da qui senza dubbio, che è esattamente ciò che vogliono i creatori di malware.

Quali app contengono Clipper?

Cos'è Malware Clipper? In che modo influisce sugli utenti Android?

Clipper è in un'applicazione chiamata MetaMask. È un servizio che abilita effettivamente applicazioni distribuite basate su browser per la criptovaluta Ethereum . MetaMask attualmente non dispone di un'app Android ufficiale, quindi i creatori del malware ne hanno approfittato per far credere alla gente che fosse stata rilasciata la versione ufficiale.

Questa falsa app MetaMask ha fatto molto più che scambiare indirizzi di criptovaluta negli appunti. Ha inoltre richiesto i dettagli dell'account Ethereum degli utenti come parte della configurazione dell'account falso. Una volta che l'utente ha inserito i propri dati, il creatore del malware avrà tutte le informazioni necessarie per accedere all'account.

Fortunatamente, una società di sicurezza ha scoperto Clipper prima che causasse troppi danni. La falsa app MetaMask è stata caricata il 1° febbraio 2019, ma è stata segnalata e rimossa poco più di una settimana dopo.

Aumento degli attacchi alle criptovalute

Sebbene questo tipo di attacco sia abbastanza nuovo, non è troppo sorprendente. La criptovaluta è un business enorme oggi e con essa arriva il potenziale per guadagnare enormi somme di denaro. Mentre la maggior parte delle persone si accontenta di fare soldi con mezzi legali, ci saranno sempre coloro che sceglieranno di sfruttare illegalmente il denaro degli altri.

Le criptovalute sono il bersaglio preferito dei creatori di malware a livello globale. Dirottano il processore del dispositivo, trasformandolo in criptovaluta per se stessi senza essere rilevati dall'utente principale.

Come in questo esempio di malware Clipper, le società di sicurezza hanno scoperto malvagi minatori di criptovaluta che infettavano app sul Google Play Store con malware. Pertanto, questo potrebbe essere solo l’inizio di un malware basato sulla criptovaluta che attacca gli utenti sui telefoni Android.

Come evitare un attacco di Clipper?

Può sembrare molto spaventoso, ma evitare un attacco di Clipper è abbastanza semplice. Clipper dipende dal fatto che gli utenti ignorino la sua esistenza e ignorino i segnali di pericolo. Capire come funziona Clipper è importante per sconfiggerlo. Leggendo questo articolo hai completato il 90% del lavoro!

Innanzitutto, assicurati sempre di scaricare l'app dal Google Play Store. Anche se Google Play non è perfetto, è molto più sicuro di altri siti Internet loschi. Cerca di evitare i siti che fungono da app store di terze parti per Android, poiché è molto più probabile che contengano malware rispetto a Google Play.

Cos'è Malware Clipper? In che modo influisce sugli utenti Android?

Quando scarichi app su Google Play, controlla il totale dei download dell'app prima dell'installazione. Se un'app è in circolazione da molto tempo e ha un numero basso di download, il download potrebbe essere rischioso. Allo stesso modo, se un'app dichiara di essere una versione mobile di un servizio popolare, ricontrolla il nome dello sviluppatore.

Se il nome è diverso (anche solo leggermente diverso) dal nome ufficiale dello sviluppatore, è un importante segnale di avvertimento che qualcosa non va.

Anche se un telefono viene infettato da Clipper, gli utenti possono evitare un attacco prestando maggiore attenzione. Ricontrolla ogni indirizzo del portafoglio che verrà incollato per assicurarti che non sia stato modificato a metà. Se l'indirizzo che hai incollato è diverso dall'indirizzo copiato, significa che Clipper è in agguato nel sistema.

Esegui una scansione antivirus completa di Android e rimuovi eventuali app ombreggiate installate di recente.

Clipper può essere dannoso per chiunque maneggi grandi quantità di criptovaluta. La natura complessa degli indirizzi dei portafogli, combinata con la tendenza tipica degli utenti a copiare e incollare, offre a Clipper l'opportunità di attaccare.

Molte persone potrebbero non rendersi conto di ciò che hanno fatto finché non è troppo tardi!

Fortunatamente, sconfiggere il malware Clipper è semplice: non scaricare mai app sospette e ricontrolla tutti i collegamenti al portafoglio prima di confermare le transazioni.


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.