Hacker nutzen Raubkopien, um Mac-, Android- und Windows-Geräte zu kapern

Melden Sie sich bei Fox News an, um Zugriff auf diesen Inhalt zu erhalten

Plus spezieller Zugriff auf ausgewählte Artikel und andere Premium-Inhalte mit Ihrem Account – kostenlos.

Bitte geben Sie eine gültige E-Mail-Adresse ein.

Indem Sie Ihre E-Mail-Adresse eingeben und auf „Weiter“ klicken, stimmen Sie den Nutzungsbedingungen und der Datenschutzrichtlinie von Fox News zu, zu denen auch unser Hinweis zu finanziellen Anreizen gehört. Um auf den Inhalt zuzugreifen, überprüfen Sie Ihre E-Mails und befolgen Sie die bereitgestellten Anweisungen.

Probleme haben? Klicken Sie hier.

Handel mit Kryptowährung? Möglicherweise sitzen Sie auf einem hübschen Penny in Ihrer digitalen Geldbörse. Fühlt sich großartig an, nicht wahr? Aber hier ist der Haken an der digitalen Währung: Ihre Sicherheit zu gewährleisten ist kein Kinderspiel.

Hacker sind da draußen und arbeiten Überstunden, um sich neue Tricks auszudenken, mit denen sie Ihre Kryptowährungen klauen können und möglicherweise Ihr Portemonnaie auf einen Schlag leeren. Ja, für diese Cyberdiebe ist Ihr digitales Geld der ultimative Preis. Und das Schlimmste? Meistens werden Sie erst merken, dass Sie getroffen wurden, wenn Ihr Kontostand bei Null liegt.

Ein typisches Beispiel: Es gibt diese neue Malware, die speziell auf macOS-, Android- und Windows-Geräte abzielt. Es schleicht sich über Raubkopien ein und jagt nach Ihrer Kryptowährung, um sie sich zu eigen zu machen. So funktioniert das.

KLICKEN SIE, UM KURTS KOSTENLOSEN CYBERGUY-NEWSLETTER MIT SICHERHEITSWARNUNGEN, SCHNELLEN VIDEO-TIPPS, TECH-REZENSIONEN UND EINFACHEN ANLEITUNGEN ZU ERHALTEN, DIE SIE SMARTER MACHEN

Frau arbeitet an einem Mac. (Kurt „CyberGuy“ Knutsson)

Welche neue Malware zielt auf Benutzer von Kryptowährungen ab?

Das Cybersicherheitsunternehmen Kaspersky hat eine raffinierte neue Malware-Kampagne aufgedeckt, die darauf abzielt, Kryptowährungen aus den Geldbörsen der Benutzer zu stehlen. Diese Kampagne nutzt Raubkopien oder unrechtmäßig lizenzierte Software als Infektionsvektor und nutzt dabei die gängige Praxis aus, online nach „kostenlosen“ Versionen kostenpflichtiger Software zu suchen.

Diese geknackten Anwendungen, die über nicht autorisierte Websites verbreitet werden, sind mit einer Malware vom Typ Trojan-Proxy ausgestattet. Wie jüngste Erkenntnisse zeigen, ist diese Schadsoftware nicht nur auf macOS-Benutzer beschränkt; Es wurden auch Varianten entdeckt, die auf Android- und Windows-Plattformen abzielen und eine Verbindung zum gleichen Command and Control (C&C)-Server herstellen. Diese Varianten sind, wie ihre macOS-Gegenstücke, in geknackter Software verborgen, was das weit verbreitete Risiko über verschiedene Betriebssysteme hinweg verdeutlicht.

CHICAGO KINDERKRANKENHAUS ERHÄLT EINEN MONAT NACH CYBERANGRIFF WIEDER ZUGANG ZU MEDIZINISCHEN UNTERLAGEN

Sobald die Malware auf Ihr Gerät heruntergeladen wurde, beginnt sie sofort mit der Suche nach Bitcoin- und Exodus-Kryptowährungs-Wallets. Wenn sie eines davon entdeckt (was für einige Benutzer, die beides haben, sehr bedauerlich ist), ersetzt die Malware das Wallet und infiziert es durch eine andere Version, die in der Lage ist, die Kryptowährung zu stehlen. Für manche Menschen könnte sich dies auf Tausende von Dollar belaufen. Und das alles, weil Sie die Malware unbeabsichtigt auf Ihre macOS-, Android- und Windows-Geräte heruntergeladen haben.

Mac-Hack 2

Frau tippt auf dem Mac. (Kurt „CyberGuy“ Knutsson))

MEHR: WIE Gauner Skimmer und Shimmer verwenden, um Ihr Geld an Ihrem Geldautomaten zu stehlen

Wie gelangt diese Malware auf Ihr Gerät?

Kaspersky berichtete, dass diese neue Malware über gehackte Softwareanwendungen im Internet verbreitet wird. Der Schutz einer geknackten Software ist gebrochen, was es für Hacker einfacher macht, Code einzuschleusen. Dabei nahm der Ersteller der Malware vorkompromittierte Versionen der Raubkopien – ein Beispiel ist xScope, ein kostenpflichtiges macOS-Dienstprogramm – und veränderte ein paar Bytes Code, um die Aufgabe zu erledigen.

Dann, im Februar, entdeckte das Sicherheitsunternehmen Jamf eine weitere, auf Kryptowährungen fokussierte macOS-Malware, die über eine Raubkopie der Final Cut Pro-Software von Apple im Umlauf war.

Angreifer können diese Schadsoftware nutzen, um Geld zu verdienen oder kriminelle Aktivitäten über Ihr Gerät durchzuführen. Es wird als .PKG-Installationsprogramm verteilt, das Skripte enthält, die nach der Installation ausgeführt werden, Systemdateien ändern und die Malware so einrichten, dass sie als Systemprozess ausgeführt wird.

Welche Raubkopien werden mit dieser Malware geladen?

Bei den Raubkopien handelt es sich um Softwareversionen, die geändert wurden, um Funktionen zu entfernen oder zu deaktivieren, die nur in kostenpflichtigen Versionen verfügbar sind, wie z. B. die Lizenzüberprüfung. Diese Anwendungen werden häufig illegal und ohne Zustimmung des Softwareentwicklers verbreitet. Es wurde festgestellt, dass diese mit dieser Trojan-Proxy-Malware geladen sind:

ERHALTEN SIE FOX BUSINESS UNTERWEGS, indem Sie HIER KLICKEN

  • 4K-Bildkompressor
  • 4K Video Downloader Pro v4.24.3 macOS
  • Aiseesoft Mac-Datenwiederherstellung
  • Aiseesoft Mac Video Converter Ultimate
  • Allavsoft
  • AnyMP4 Android-Datenwiederherstellung für Mac
  • AweCleaner
  • Downie 4
  • FonePaw-Datenwiederherstellung
  • INet-Netzwerkscanner
  • MacDroid
  • MacX Video Converter Pro
  • MouseBoost Pro
  • MWeb Pro
  • NetShred X
  • NetWorker Pro
  • Pfadfinder
  • Musterknoten
  • Perfekt klare Werkbank
  • Als PDF drucken
  • Projektbüro X
  • Raketenschreibkraft
  • Skizzieren
  • SponsorBlock
  • SystemToolkit
  • TransData
  • Pergament
  • VideoDuke
  • Wondershare UniConverter 13
  • SQLPro Studio
  • WinX HD-Videokonverter für Mac
  • Artstudio Pro
  • Magische Sortierliste
  • FoneLab Mac Data Retriever
  • Apeaksoft Video Converter Ultimate für Mac

Darüber hinaus reicht die Malware-Kampagne über macOS hinaus, wie die Tatsache zeigt, dass auch Android- und Windows-Plattformen von Malware angegriffen werden, die mit demselben Befehls- und Kontrollserver kommuniziert. Die für diese Plattformen identifizierten Anwendungen oder Dateien sind:

  • Android: s276.apk, Swipis_v2.6.1[Mobile].apk
  • Windows: wsclient.exe

Die Lektion besteht darin, das Herunterladen von Raubkopien von Software aus nicht autorisierten Quellen zu vermeiden, um sich vor solchen Malware-Infektionen zu schützen.

Mac-Hack 3

Eine Frau tippt auf einem Mac-Laptop. (Kurt „CyberGuy“ Knutsson)

MEHR: STEALTHY-BACKDOOR-MAC-MALWARE, DIE IHRE DATEIEN LÖSCHEN KANN

Die betrügerische „Activator“-App und ihr Kryptowährungsraub

Wenn Sie eine dieser Apps herunterladen, wird „Activator“ gestartet, der Sie auffordert, den Benutzernamen und das Passwort Ihres Geräts einzugeben, um die Software zu installieren und zu starten, wenn Sie denken, dass Sie eine App installieren.

Wenn dies erfolgreich (oder besser gesagt – für Sie erfolglos) geschieht, kann der Hacker Ihr Gerät ausspionieren und Befehle von seinem Server empfangen. Dann führt der Hacker seine Drecksarbeit aus: er sucht nach Kryptowährungs-Wallets, ersetzt sie und plündert Ihr Geld.

Aktivator-App. (Kurt „CyberGuy“ Knutsson)

MEHR: Hüten Sie sich vor gefälschten Browser-Updates auf Ihrem Mac

Ein weiterer Hinweis, den Kaspersky zu dieser speziellen Malware erwähnte, ist, dass sie Benutzer mit macOS Ventura 13.6 ins Visier genommen hat, das erst im September veröffentlicht wurde. Wir wissen es nicht genau, aber das scheint darauf hinzudeuten, dass Sie dieses Mal möglicherweise vor diesem Hack sicher sind, wenn Sie das nicht ausführen.

Wenn Sie auch keine Kryptowährung haben, ist das wahrscheinlich auch in Ordnung. Allerdings ist diese einzigartige Art von Malware, die Raubkopien nutzt, um auf Ihr Gerät zu gelangen, nicht ganz so neu. Hacker haben diese Methode zur Ausnutzung raubkopierter Software schon früher genutzt, und sie werden es wieder tun.

KLICKEN SIE, UM KURT’S KOSTENLOSEN CYBERGUY-NEWSLETTER MIT SICHERHEITSWARNUNGEN, SCHNELLEN VIDEO-TIPPS, TECH-REZENSIONEN UND EINFACHEN ANLEITUNGEN ZU ERHALTEN, DIE SIE SMARTER MACHEN

Wie können Sie sich also schützen?

Denken Sie daran: Damit der Hacker die Malware auf Ihr Gerät gelangen kann, müssen Sie sie herunterladen. Dies geschieht durch Klicken auf einen Link oder eine Datei, die im Allgemeinen, aber nicht immer, verdächtig ist. Im Falle dieser Bedrohung verstehen Hacker, dass Benutzer von Kryptowährungen wahrscheinlich technisch versierter sind als der Durchschnittsmensch und daher besser auf Hacks eingestellt sind, die es gibt. Aus diesem Grund müssen Hacker Wege finden, Sie überhaupt dazu zu bringen, die Malware herunterzuladen. Hier sind also fünf Dinge, die Sie tun können, um sich zu schützen.

1) Laden Sie keine Bootleg-Software herunter: Es lohnt sich nicht, das Risiko einzugehen, gefälschte Software herunterzuladen. Dadurch wird Ihr Gerät potenziellen Sicherheitsbedrohungen wie Viren und Spyware ausgesetzt. Das Herunterladen von Software aus seriösen App-Stores ist definitiv der richtige Weg, um Ihre Geräte zu schützen.

2) Klicken Sie nicht auf verdächtige Links oder Dateien: Wenn Sie auf einen Link stoßen, der verdächtig, falsch geschrieben oder unbekannt aussieht, vermeiden Sie es, darauf zu klicken. Erwägen Sie stattdessen, direkt zur Website des Unternehmens zu gehen, indem Sie die Webadresse manuell eingeben oder in einer vertrauenswürdigen Suchmaschine danach suchen. Normalerweise ist das erste oder zweite angezeigte Ergebnis legitim.

3) Aktualisieren Sie Ihr Gerät regelmäßig mit Software: Die regelmäßige Aktualisierung der Software Ihres Geräts ist für die Sicherheit von entscheidender Bedeutung, da dadurch sichergestellt wird, dass Sie die neuesten Patches, Fehlerbehebungen und Sicherheitsverbesserungen erhalten. Diese Updates tragen dazu bei, Ihr Gerät vor Schwachstellen und potenziellen Bedrohungen zu schützen, die von böswilligen Akteuren ausgenutzt werden könnten.

4) Erwägen Sie, Ihr Kryptowährungs-Wallet auf einer externen Festplatte zu speichern: Wenn Sie über Kryptowährungen verfügen, können Sie jederzeit darüber nachdenken, Ihr Wallet in einem aufzubewahren externe Festplatte. Diese Speichermethode bedeutet, dass es vor Hackern im Internet sicher ist.

5) Haben Sie eine gute Antivirensoftware: Der beste Weg, sich davor zu schützen, auf bösartige Links zu klicken, die Malware installieren, die möglicherweise Zugriff auf Ihre privaten Daten erhält, besteht darin, auf allen Ihren Geräten einen Virenschutz zu installieren. Dies kann Sie auch vor Phishing-E-Mails oder Ransomware-Betrug warnen. Holen Sie sich meine Auswahl der besten Virenschutz-Gewinner 2024 für Ihre Mac-, Windows-, Android- und iOS-Geräte.

Kurts wichtigste Erkenntnisse

Ein neuer Tag kommt mit neuer Malware, die es auf diejenigen unter Ihnen abgesehen hat, die Mac-, Windows- und Android-Geräte verwenden und über Kryptowährungs-Wallets verfügen. Es ist eine beängstigende Bedrohung, die Sie viel Geld kosten könnte, wenn Sie nicht vorsichtig sind. Sie können sich jedoch schützen, indem Sie die oben genannten Schritte befolgen, sodass Sie Ihre Kryptowährung genießen können, ohne befürchten zu müssen, sie an Hacker zu verlieren.

KLICKEN SIE HIER, UM DIE FOX NEWS-APP ZU ERHALTEN

Glauben Sie, dass staatliche Vorschriften eine stärkere Rolle beim Schutz von Kryptonutzern spielen sollten? Lassen Sie es uns wissen, indem Sie uns schreiben an Cyberguy.com/Kontakt

Für weitere technische Tipps und Sicherheitswarnungen abonnieren Sie meinen kostenlosen CyberGuy Report-Newsletter unter Cyberguy.com/Newsletter

Stellen Sie Kurt eine Frage oder teilen Sie uns mit, welche Geschichten wir behandeln sollen.

Antworten auf die am häufigsten gestellten CyberGuy-Fragen:

Copyright 2024 CyberGuy.com. Alle Rechte vorbehalten.

source site

Leave a Reply