Pe 8 ianuarie 2019, utilizatorii au văzut prima versiune de malware Clipper pe Google Play Store. S-a deghizat într-o aplicație inofensivă pentru a păcăli oamenii să o descarce, apoi a început să redirecționeze criptomoneda către proprietarul malware-ului.
Dar ce este malware Clipper, cum funcționează și cum pot fi evitate atacurile de la acest malware?
Aflați despre malware Clipper
Ce este malware Clipper?
Clipper vizează adresele portofelului criptomonedelor într-o singură tranzacție. Această adresă de portofel este ca versiunea criptomonedă a unui număr de cont bancar. Dacă doriți ca cineva să vă plătească cu criptomonede, trebuie să îi furnizați o adresă de portofel și plătitorul o introduce în detaliile de plată.
Clipper deturnează tranzacțiile cu criptomonede schimbând adresele portofelului reale cu cele care aparțin portofelului creatorului Clipper. Atunci când utilizatorii efectuează plăți din conturi de criptomonede, ei plătesc creatorului Clipper în locul destinatarului inițial.
Acest lucru poate cauza daune financiare grave dacă malware-ul reușește să deturneze o tranzacție de mare valoare.
Cum funcționează Clipper
Clipper efectuează această schimbare prin monitorizarea clipboard-ului (unde sunt stocate datele copiate) a unui dispozitiv infectat cu Clipper. De fiecare dată când un utilizator copiază date, Clipper verifică dacă clipboard-ul conține adrese de portofel de criptomonede. Dacă este, Clipper îl va schimba cu adresa creatorului de malware.
Acum, când utilizatorii lipesc o adresă, lipesc adresa atacatorului în loc de adresa legitimă.
Clipper exploatează natura complexă a adreselor portofel. Acestea sunt șiruri lungi de numere și litere aparent alese la întâmplare. Este foarte puțin probabil ca plătitorul să realizeze că adresa a fost schimbată, cu excepția cazului în care a folosit adresa portofel de mai multe ori.
Și mai rău, complexitatea sa îi face pe utilizatori mai înclinați să copieze și să lipească adresa, mai degrabă decât să o introducă ei înșiși folosind tastatura. Exact asta și-a dorit Clipper!
De cât timp există Clipper?
Clipper în sine nu este nimic nou. A apărut în jurul anului 2017 și s-a concentrat în principal pe computerele care rulează Windows. De atunci, Clipper care vizează Android a fost dezvoltat și vândut pe piața neagră. Aplicațiile infectate pot fi găsite pe site-uri umbrite.
Astfel de site-uri au stat la baza programului malware Gooligan din 2016, care a infectat peste 1 milion de dispozitive.
Aceasta este prima versiune a aplicației de pe Google Play Store, infectată oficial cu Clipper. Încărcarea cu succes a unei aplicații infectate cu malware în magazinul oficial de aplicații este un scenariu de vis pentru distribuitorii de programe malware. Aplicațiile descărcate din Google Play Store oferă un anumit sentiment de securitate, făcându-le mai de încredere decât aplicațiile găsite pe un site web aleatoriu.
Aceasta înseamnă că oamenii descarcă și instalează adesea aplicații de aici, fără îndoială, ceea ce își doresc creatorii de malware.
Ce aplicații conțin Clipper?

Clipper se află într-o aplicație numită MetaMask. Este un serviciu care activează de fapt aplicații distribuite bazate pe browser pentru criptomoneda Ethereum . MetaMask nu are în prezent o aplicație oficială pentru Android, așa că creatorii de malware au profitat de acest lucru pentru a-i face pe oameni să creadă că versiunea oficială a fost lansată.
Această aplicație falsă MetaMask a făcut mai mult decât să schimbe adresele criptomonedei în clipboard. De asemenea, a solicitat detaliile contului Ethereum al utilizatorilor, ca parte a creării contului fals. Odată ce utilizatorul și-a introdus detaliile, creatorul de malware va avea toate informațiile de care au nevoie pentru a se conecta la cont.
Din fericire, o companie de securitate a descoperit Clipper înainte de a provoca prea multe daune. Aplicația falsă MetaMask a fost încărcată pe 1 februarie 2019, dar a fost raportată și eliminată la puțin peste o săptămână mai târziu.
Creșterea atacurilor cu criptomonede
Deși acest tip de atac este destul de nou, nu este prea surprinzător. Criptomoneda este o afacere imensă astăzi și, odată cu ea, vine și potențialul de a câștiga sume uriașe de bani. În timp ce majoritatea oamenilor sunt mulțumiți să facă bani prin mijloace legale, vor exista întotdeauna cei care aleg să exploateze ilegal banii de la alții.
Criptomonedele sunt ținta preferată a creatorilor de programe malware la nivel global. Ei deturnează procesorul de pe dispozitiv, transformându-l în criptomonedă pentru ei înșiși, fără a fi detectați de utilizatorul principal.
La fel ca acest exemplu de malware Clipper, companiile de securitate au descoperit minerii nefericiți de criptomonede care infectează aplicațiile din Magazinul Google Play cu malware. Ca atare, acesta ar putea fi doar începutul malware-ului bazat pe criptomonede care atacă utilizatorii de pe telefoanele Android.
Cum să eviți un atac de la Clipper?
Acest lucru poate suna foarte înfricoșător, dar evitarea unui atac de la Clipper este destul de simplă. Clipper depinde de utilizatorii care ignoră existența sa și ignoră semnele de avertizare. Înțelegerea modului în care funcționează Clipper este importantă pentru a-l învinge. Citind acest articol, ai finalizat 90% din munca!
În primul rând, asigurați-vă întotdeauna că descărcați aplicația din Magazinul Google Play. Deși Google Play nu este perfect, este mult mai sigur decât alte site-uri de internet umbrite. Încercați să evitați site-urile care acționează ca magazine de aplicații terță parte pentru Android, deoarece acestea sunt mult mai probabil să conțină malware decât Google Play.
![Ce este Malware Clipper? Cum afectează utilizatorii de Android? Ce este Malware Clipper? Cum afectează utilizatorii de Android?]()
Când descărcați aplicații pe Google Play, verificați din nou numărul total de descărcări ale aplicației înainte de a o instala. Dacă o aplicație există de mult timp și are un număr redus de descărcări, descărcarea poate fi riscantă. De asemenea, dacă o aplicație pretinde a fi o versiune mobilă a unui serviciu popular, verificați din nou numele dezvoltatorului.
Dacă numele este diferit (chiar și doar puțin diferit) de numele oficial al dezvoltatorului, acesta este un semn de avertizare important că ceva nu este în regulă.
Chiar dacă un telefon este infectat cu Clipper, utilizatorii pot evita un atac fiind mai precauți. Verificați de două ori fiecare adresă de portofel care va fi lipită pentru a vă asigura că nu a fost schimbată la jumătate. Dacă adresa pe care ați lipit-o este diferită de adresa copiată, înseamnă că Clipper este la pândă în sistem.
Rulați o scanare completă de viruși Android și eliminați toate aplicațiile umbrite instalate recent.
Clipper poate fi dăunător pentru oricine care manipulează cantități mari de criptomonede. Natura complexă a adreselor de portofel, combinată cu tendința tipică a utilizatorilor de a copia și lipi, oferă Clipper-ului posibilitatea de a ataca.
Mulți oameni s-ar putea să nu-și dea seama ce au făcut până nu este prea târziu!
Din fericire, înfrângerea malware-ului Clipper este simplă: nu descărcați niciodată aplicații suspecte și verificați din nou toate linkurile din portofel înainte de a confirma tranzacțiile.