İnternet güvenliğine yönelik bir gelişmeyle ilgili olarak, “Angel Drainer” olarak bilinen yeni bir web sitesi kötü amaçlı yazılım biçimi, Ocak 2024’ten bu yana giderek Web3’ü ve kripto para birimi varlıklarını hedef alıyor.
Bu kötü amaçlı yazılım, kullanıcı kimlik bilgilerini ve cüzdanlarını önemli ölçüde tehdit eden, artan Web3 kimlik avı siteleri ve kripto zararlılarından oluşan daha geniş bir eğilimin parçasıdır.
Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.
Yerinizi Ayırın
Web3 Crypto Malware: Angel Drainer’a Genel Bakış
Angel Drainer, Aralık ayında Ledger Connect Kit’te yaşanan dikkate değer olay da dahil olmak üzere güvenlik ihlallerine karışan bir kripto emicidir.
Kendisini doğrudan tehlikeye atılmış web sitelerine enjekte ederek veya ziyaretçileri filtreyi içeren kimlik avı sitelerine yönlendirerek çalışır. Sucuri raporuna göre, uygulamaya konulduğunda, güvenliği ihlal edilmiş cüzdanlardaki varlıkları çalabilir ve yeniden dağıtabilir.
Yalnızca 2023’te 20.000’den fazla benzersiz Web3 kimlik avı sitesinin oluşturulduğu göz önüne alındığında, kötü amaçlı faaliyetlerdeki artış endişe verici.
Son raporlara göre Angel Drainer kimlik avı grubu, toplam 128 kripto para cüzdanından yasadışı bir şekilde 400.000 doların üzerinde bir miktar elde etti.
Grup, dolandırıcılık faaliyetlerini gerçekleştirmek için hem işletmeler hem de bireyler için endişe kaynağı olan yeni ve gelişmiş bir taktik kullandı.
2024’ün ilk iki ayında, birbiriyle ilgisiz en az üç kötü amaçlı yazılım kampanyası, web sitesi hacklemelerinde kripto emicileri kullanmaya başladı.
Sucuri’nin SiteCheck uzak web sitesi tarayıcısı, Şubat başından bu yana 550’den fazla sitede Angel Drainer varyantını tespit etti ve bu yazının yazıldığı sırada halk bu enjeksiyonu 432 sitede gösterdi.
Angel Drainer’ın son dört hafta içinde 5.751 farklı benzersiz alanda bulunmasıyla bu saldırıların etkisi derin oldu.
Kötü amaçlı yazılım, Web3 ekosisteminin doğrudan cüzdan etkileşimlerine bağımlılığından yararlanmak için kimlik avı taktiklerinden ve kötü niyetli enjeksiyonlardan yararlanarak hem web sitesi sahiplerini hem de kullanıcı varlıklarının güvenliğini tehlikeye atıyor.
Enjeksiyon Yöntemleri ve Stratejileri
Bu saldırganların kullandığı enjeksiyon yöntemleri karmaşık ve çeşitlidir. Bunlar arasında, kötü amaçlı yazılımın web tarayıcısı ayarlarını izinsiz olarak değiştirdiği ve kullanıcıları kötü amaçlı web sitelerine yönlendirdiği tarayıcı ele geçirme de yer alabilir.
Bu, banka bilgileri ve kredi kartı numaraları gibi hassas verilerin çalınmasına yol açabilir.
Angel Drainer kötü amaçlı yazılımı sinsidir çünkü kullanıcı etkinliği ve kimlik bilgileri verilerini toplarken tespit edilmeden kalabilir.
Kurulduktan sonra kullanıcının tarayıcısının etkinliğini değiştirebilir, aramaları yeniden yönlendirebilir ve saldırganlar için sahte reklam geliri elde edebilir.
Sonuç olarak, Angel Drainer ve benzeri kripto emicilerin yükselişi, Web3 ve kripto para birimi kullanıcıları için tehdit ortamında önemli bir artışı temsil ediyor.
Güncellenmiş antivirüs yazılımı kullanmak, dikkatli bir şekilde indirmek ve şüpheli e-postalara ve pop-up’lara karşı dikkatli olmak da dahil olmak üzere sağlam güvenlik uygulamalarını sürdürmenin öneminin altını çiziyor.
Durum geliştikçe kullanıcılardan bilgi sahibi olmaları ve dijital varlıklarını ve kişisel bilgilerini korumak için dikkatli olmaları isteniyor.
Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, hasara yol açabilir ve ağınıza zarar verebilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.