ComboJack Cryptojacking

O ComboJack Cryptojacking recebeu atenção em maio de 2018, em grande parte devido à estratégia utilizada no seu ataque. O ComboJack Cryptojacking está associado a um malware que altera os endereços de carteiras com criptomoedas à medida em que os usuários de computador os copiam e colam. Os endereços de carteira são geralmente longas seqüências de caracteres, e os usuários de computador terão que copiar e colar esses dados para acessar as suas carteiras. O ComboJack Cryptojacking funciona monitorando as pranchetas das vítimas em busca dos seus endereços de carteira e substituindo o endereço pelo endereço da carteira do invasor. Isso permite que os criminosos induzam os usuários de computador minerar moedas digitais para os criminosos em vez de para si mesmos, bem como transferir dinheiro ou pagamentos para os criminosos sem perceber. O ComboJack Cryptojacking não se limita a carteiras de moedas digitais. O ComboJack Cryptojacking também está sendo usado para enganar os usuários de computador, fazendo uso do Yandex e WebMoney, tais com os rublos russos e os dólares dos Estados Unidos.

Como o Cryptojacking ComboJack Ataca um Computador

As vítimas do ataque do ComboJack Cryptojacking serão frequentemente infectadas inicialmente, depois de abrirem um arquivo PDF corrompido recebido em uma mensagem de spam. O ComboJack Cryptojacking PDFs pede às vítimas que verifiquem se conhecem o proprietário de um passaporte perdido, alegando que o PDF contém essa informação. Quando o PDF é aberto, o malware do ComboJack Cryptojacking é instalado no computador da vítima. A Microsoft lançou um remendo para a vulnerabilidade explorada pelo ataque do ComboJack Cryptojacking. Isso significa que os usuários de computador podem se proteger dos ataques do ComboJack Cryptojacking, garantindo que os seus computadores estejam atualizados corretamente.

Quais são as Conseqüências de um Ataque do ComboJack Cryptojacking

O ComboJack Cryptojacking é entregue no computador da vítima por meio de uma exploração que fazia parte de uma vulnerabilidade vazada da NSA, lançada anteriormente em 2017. Essa exploração foi usada para executar os ataques de alto perfil do WannaCry, bem como para realizar vários ataques de malware envolvendo botnets de alto perfil. O ComboJack Cryptojacking tende a usar scripts corrompidosdo Java, que usarão os recursos do computador da vítima para a mineração de moeda digital e um componente que altera os endereços da carteira na área de transferência da vítima. O ComboJack Cryptojacking tem como alvo várias moeda digitais, incluindo o Bitcoin, Etherium, Monero, Dash, Zcash e até mesmo o Dogecoin, lançadas inicialmente como moedas digitais de faz-de-conta.

Evitando que o ComboJack Cryptojacking Entre no Seu Computador
O malware do ComboJack Cryptojacking é distribuído para as vítimas principalmente através do uso de campanhas de e-mail de spam. Aprender a reconhecer essas táticas e impedi-las de serem instaladas no seu computador é essencial para evitar esses ataques. As vítimas não receberão nenhuma notificação ou pista de que o ComboJack Cryptojacking foi instalado nos seus computadores. Usar um bom filtro anti-spam e aprender a reconhecer e-mails de spam é essencial. Também é essencial evitar a abertura ou o download de anexos de email não solicitados, incluindo arquivos PDF ou qualquer arquivo indesejado, que possa conter scripts incorretos inseridos, que possam ser usados ​​para executar uma grande variedade de táticas nos computadores das vítimas.

Reconhecendo uma Infecção pelo ComboJack Cryptojacking no Seu Computador

Existem muitas versões do ComboJack Cryptojacking sendo executadas em vários computadores ao redor do mundo. A expansão do ComboJack Cryptojacking não parece ser grande particularmente, com algumas centenas de computadores ao redor do mundo tendo sido infectados. No entanto, o crypto-jacking está se tornando uma das formas mais difundidas pelas quais os criminosos monetizam ataques de e-mail de spam e malware, tornando essencial proteger o seu computador com um aplicativo de segurança forte e confiável que esteja totalmente atualizado e impedir as táticas de engenharia social sendo vigilante e cauteloso on-line.

Tendendo

Mais visto

Carregando...