木星链 木星链
Ctrl+D收藏木星链
首页 > BNB > 正文

ARE:什么是Spyware?加密货币中的Spyware有多危险?

作者:

时间:1900/1/1 0:00:00

作者:BTC_Chopsticks

什么是 spyware?

Spyware 是一种在后台运行的恶意软件,经过编程后可以跟踪和记录受感染设备上的活动并收集有关用户的个人信息。 然后,这些信息会被发送给攻击者,用于不良目的,例如出售数据、虚假身份欺诈、情报攻击等。

在加密货币市场中,黑客经常利用#Spyware 潜入电脑、手机等设备获取私钥、登录信息等,从而窃取用户资产。

Spyware  可以渗透任何设备,从计算机和笔记本电脑到手机和平板电脑。

由于安全功能有限,使用 Windows 操作系统的设备通常更容易受到攻击。 然而,攻击者的贪婪并不会轻易停止,他们越来越多地创造新的方法和途径来攻击 iOS 设备。

spyware 可以轻松渗透设备或系统的一些常见原因包括:

捆绑软件:Spyware 安装在实用程序和软件内,例如硬盘清理工具、下载管理器、新的 Web 浏览器等。

美SEC主席:SEC会牵头定义什么是证券,加密货币不需要额外的立法:金色财经报道,美国证券交易委员会主席Gary Gensler在接受记者采访时表示,加密货币不需要额外的立法,但如果国会采取立法行动,立法者不要破坏现有法律很重要。 Gary Gensler还表示,证券交易委员会牵头定义什么是证券,不一定是立法。

Gary Gensler称,只有一个机构,也即由众议院金融服务委员会和参议院银行委员会两个委员会监督的SEC,以及法院可以来定义什么是证券,而不是由各个加密交易所来选择。此外他拒绝回答 SEC 是否计划对币安提起诉讼,同时指出该机构已对其他交易所采取行动。(TheBlock)[2023/3/30 13:34:05]

奇怪的电子邮件:间谍软件可以通过包含奇怪文件和链接的网络钓鱼电子邮件进行传播。 当用户打开文件或单击电子邮件中的链接时,间谍软件就会进入他们的设备。

间谍软件广告:用户访问未知网站并点击包含间谍软件的广告,无意中让 spyware 感染他们的设备。

安全漏洞:攻击者经常利用代码和硬件漏洞来获得对设备和#系统的未经授权的访问,从而在设备上安装#间谍软件。

“虚拟的NFT凭什么那么贵”登上微博热搜榜第45位:金色财经报道,微博热搜数据显示,“虚拟的NFT凭什么那么贵”登上微博热搜榜,目前排名第45位,当前热度为145279。[2022/4/14 14:24:26]

带有 Spyware 的 USB 和外围设备:当连接这些 USB 时,用户的设备也可能被 #spyware 渗透和攻击。

对 spyware 进行分类的方法有很多种,具体取决于其目的和工作方式。本文将划分 cryptocurrency.spyware、入侵监控系统、特洛伊木马、间谍软件等。

spyware,监控系统中的窃取者也可以称为信息窃取者(Inforstealers),主要收集其他用户的信息,如个人信息、账户登录信息、敏感信息等。

以下是一些类型的.间谍软件。 以及他们如何收集您设备上的信息:

键盘记录器(Keylogger):记录用户在键盘上按下的按键。

屏幕记录器(Sreenlogger):在设备屏幕上捕获并记录一段时间的图像。

剪贴板监视器(Clipboard Monitor):针对计算机的剪贴板,更改其中存储的信息。想象一下,当您发送加密货币并复制粘贴收款人的钱包地址时,该地址会快速存储在剪贴板上,此时剪贴板监视器软件会迅速更改钱包地址信息,导致资金被发送到攻击者的钱包地址。

火币尖峰对话|今天,我们为什么要讨论DeFi?:7月30日,由金色财经作为独家战略媒体支持的火币尖峰对话DeFi系列首场AMA将于15:00线上开启。

此次对话以“今天,我们为什么要谈论DeFi?”为主题,金色财经合伙人佟扬将与火币去中心化事业部运营负责人高潮深度探讨DeFi发展的那些事,为行业从业者呈现真实的DeFi发展图景。

更多详情见原文链接查看。[2020/7/30]

内存刮取器(Memory Scraper):扫描计算机内存以获取重要信息并将其发送给攻击者。

Web 注入(Web Inject):将恶意代码注入用户访问的网站,然后收集他们的重要信息和数据。

特洛伊木马和间谍软件(或特洛伊木马)是假冒软件,具有可靠的界面和功能,但内部包含恶意组件,例如电影、歌曲、游戏下载链接、广告等。 特洛伊木马的名字来源于著名的希腊寓言——特洛伊木马。

特洛伊木马软件文件通常使用扩展名 .exe、.com、.scr、.bat 或 .pif。

示例:用户从陌生网站将电影或歌曲下载到计算机上,但不知道它实际上是特洛伊木马软件。 当他们点击下载的文件时,他们不小心打开了对计算机有害的特洛伊木马程序。 这可能是:(以下内容可能是木马可能产生的恶意行为,由于安全问题,我无法提供详细信息。翻译请注意计算机安全风险。)

现场 | 区块大陆创始人杨扬:Libra第一次向全世界展示了什么叫区块链:金色财经现场报道,2019年第一财经金融科技峰会12月1日在北京举行。区块大陆创始人兼首席科学家杨扬在“区块链与数字货币”高峰对话环节表示,Libra第一次向全世界展示了什么叫区块链,几大互联网巨头和独角兽公司的联盟非常少见。区别于以太坊、比特币的获客生态建设模式,Facebook是一家真正的互联网区块链公司,它拿手上28亿用户来换场景,这是从来没有人干过的事情。但它们为什么会有互信基础,因为大家的利益都被写在区块链上面。[2019/12/1]

擦除计算机硬盘。

控制机器。

关闭机器的安全功能。

获取敏感信息并将其发送给攻击者,如银行账户、钱包、加密货币交易所的密码...

成为僵尸网络的一部分,参与分布式拒绝服务(DDoS)攻击。

A.Spyware 僵尸网络 (Bot) 是由许多受间谍软件感染的设备组成的网络,这些设备通过公共远程服务器进行远程控制。 攻击者可以创建。 Spyware。 (木马、键盘记录程序、录屏程序等)通过各种形式(电子邮件、广告、弹出通知、图片文件、视频等)渗透用户设备,创建僵尸网络。

声音 | 比特币安全专家:代码提交等KPI可信度取决于区块链项目既定目标是什么:据AMBcrypto消息,比特币安全专家Andreas Antonopoulos近期在会议现场提出:“我们是否应该将代码提交、区块链活动、DApp数量或节点数量作为衡量区块链项目成功与否的KPI(关键绩效指标)?这取决于你想达到的目标是什么。”Antonopoulos指出,KPI的可信度在很大程度上取决于选择适合其特定需求的度量标准。然而,他承认在许多情况下很难准确地衡量这些标准。Antonopoulos还提醒与会者,要避免将KPI视为一种投资零和游戏。[2019/5/7]

和。Spyware  通过僵尸网络,攻击者可以:

打个电话。

基于从网络收集的信息的大规模财产欺诈。

在黑市上出售敏感信息。

Spyware。 对加密货币用户的资产构成威胁,他们可以:

获取钱包私钥信息以控制和使用资产。

追踪监控每一笔交易,侵犯用户隐私。

为其他类型的恶意软件攻击设备铺平道路。

获取用户个人信息,实施、伪造身份。

与信用卡或借记卡不同,加密货币交易基于区块链技术。 交易一旦完成,就会被写入区块并且无法逆转。 无法回滚,账户内的资产几乎不可能被盗。

Sky Mavis Ronin 黑客事件是间谍软件危险的一个典型例子。

攻击者首先收集了 Sky Mavis 员工的信息,然后针对该公司的一名高级工程师设计了一个局。 他假装是另一家公司(实际上并不存在)的招聘人员,并向员工发送虚假的工作机会和诱人的薪水。

该员工通过公司的模拟面试后,开始以 PDF 文件(包含间谍软件)的形式发送工作机会。 文件下载后,间谍软件就渗透到 Sky Mavis 的网络并开始攻击。

该事件最终成为有史以来最大的加密货币盗窃案之一。 Sky Mavis 损失了 173, 600 ETH 和 2550 万美元的 USDC,当时总损失超过 6 亿美元。

与信用卡或借记卡不同,加密货币交易运行在区块链技术上。以下是在设备上检测间谍软件的 10 个迹象:

Spyware。 在后台运行,可能会导致用户设备出现以下症状:

设备性能比以前慢得多,在使用过程中卡顿、顿挫。

电池电量消耗速度非常快,设备温度迅速升高。

在通话过程中出现奇怪的声音或爆裂声。

电脑的 CD-ROM 驱动器自动打开和关闭。

在访问浏览器时,屏幕出现弹出广告。

浏览器历史记录包含许多用户未执行的奇怪活动。

桌面壁纸不断被更改,并且无法自动恢复。

电脑自动更改字体和其他设置。

鼠标左右键混淆,或者鼠标在计算机屏幕上不显示。

检查是否存在奇怪的程序和应用,而用户并没有安装或下载它们。

随着加密货币市场的不断发展和广泛接受,黑客们由于市场缺乏控制和安全性而变得越来越占据主导地位,间谍软件也成为对用户财产更大的威胁。

那么在参与加密货币市场时如何避免间谍软件呢?一些方法包括:

在计算机上打开防火墙,以防止未经授权的访问,并在检测到危险程序、应用程序、软件等试图渗透设备时发出警告。

使用防病和反恶意软件软件,例如 Bitdefender、Panda Free Antivirus、Malwarebytes、Avast、McAfee 等,来检测和清除设备上的间谍软件和恶意软件。

使用两步验证(2 FA)和密码管理应用,例如 Dashlane、Sticky Password、LastPass、Password Boss 等,增强安全性,防止攻击者访问您的加密货币账户。

当不使用计算机时,请关闭它,以避免成为间谍软件攻击的目标。用户往往习惯将设备保持在“睡眠”模式,并且在使用后不关闭所有选项卡,这无意中使设备更容易被攻击者“发现”。

保持操作系统和软件处于最新的安全补丁状态。因为旧版本可能存在黑客可以利用的漏洞来攻击间谍软件。

在访问加密货币网站之前,请检查 URL,确保它是真实的,不要重定向到伪造的网站。

下载软件、文件或点击陌生链接时要小心。只从可信的来源下载,比如软件提供商的官方网站,要谨慎对待来自第三方的免费下载,打开邮件或点击陌生链接前要仔细阅读。

上述措施将帮助用户在参与加密货币市场时降低间谍软件攻击的风险。 但在一切行动中保持警惕、审慎的心态,仍然是保护个人信息和财产的最重要的事情。

金色财经

企业专栏

阅读更多

Web3活动

Techub Info

区块律动BlockBeats

金色财经 善欧巴

金色早8点

比推 Bitpush News

TaxDAO

SeeDAO见道

WJB

白话区块链

标签:AREWAREWARBSPflare币估值hardwaretokenWarriors Land FuelBSPNetwork

BNB热门资讯
比特币:Liquidium:比特币生态首个 NFT 借贷协议

作者: Ordinal Labs 翻译:MetaCat今天我们将深入研究 Liquidium,一种原生 P2P 比特币 Ordinals 借贷解决方案.

1900/1/1 0:00:00
NFT:NFT摄影市场在2021年增长到2亿美元,有哪些催生因素?

作者:RashedHaq编译及整理:比推AmyLiu原标题:《是什么推动了NFT摄影收藏的兴起?》仅在大约一个世纪前,摄影才成为艺术界的一部分。现在,NFT摄影正在受到年轻收藏家的欢迎.

1900/1/1 0:00:00
元宇宙:“元宇宙”离我们还有多远?记者揭秘虚拟世界的现实差距

本文转自:中国青年网素材来源:央视新闻客户端元宇宙产品频出用户褒贬不一眼下互联网产业界,什么是最热的焦点?“元宇宙”毫无疑问是其中之一.

1900/1/1 0:00:00
BNB:加密交易所布局Layer2动作频出 承载着对未来市场的野望

Layer2在今年已成为最重要的赛道之一,它的发展将会使得Web3网络在保持新生产关系,智能合约等优势后,以更高的效率和更低的费用来服务用户,作为底层设施影响未来行业发展的速度.

1900/1/1 0:00:00
ERA:金色观察 | TVL临近腰斩、EraLend被黑 zkSync Era要出局?

作者:Climber,金色财经EraLend 交互一场,仿佛去了一趟缅甸,zkSync Era里的水太深.

1900/1/1 0:00:00
GLE:Google Play 商店宣布新规则 允许游戏和应用提供 NFT

探索 Google Play 和 Apple App Store 的对比政策和不断变化的格局随着不可替代代币(NFT)的兴起及其与游戏体验的融合,移动游戏世界正在经历重大变化.

1900/1/1 0:00:00