Clipboard-Hijacker
Was ist Clipboard-Hijacker?
Clipboard-HijackerEin Clipboard-Hijacker (Crypto-Clipper) ist Malware, die die Zwischenablage des Systems ueberwacht und kopierte Krypto-Adressen heimlich durch eine vom Angreifer kontrollierte ersetzt.
Ein Clipboard-Hijacker – meist als Crypto-Clipper bezeichnet – ist eine kleine Malware, die haeufig per trojanisiertem Installer, Browser-Extension oder als Modul eines Info-Stealers verteilt wird. Sie ueberwacht die Zwischenablage auf Wallet-Adressmuster (BTC, ETH, TRON, SOL etc.) und tauscht beim Treffer die Adresse gegen eine Angreiferadresse aus. Der Nutzer fuegt die getauschte Adresse im Wallet ein und autorisiert die Ueberweisung an das falsche Ziel. Familien wie ClipBanker und Clipper-Plugins in Lumma oder RedLine haben erhebliche Summen gestohlen. Schutz: aktuelles EDR, Adressverifikation auf dem Geraet vor dem Signieren, Nutzung von ENS oder Adressbuechern und konsequentes Misstrauen gegenueber 'Bezahl-Cracks'.
● Beispiele
- 01
Eine Nutzerin fuegt eine Bitcoin-Adresse ins Wallet ein; die Malware tauscht passende Zeichen und 0,5 BTC gehen an den Angreifer.
- 02
Eine trojanisierte 'Wallet-Desktop-App' von einer Fake-Seite installiert einen Clipper, der ETH-Adressen tauscht.
● Häufige Fragen
Was ist Clipboard-Hijacker?
Ein Clipboard-Hijacker (Crypto-Clipper) ist Malware, die die Zwischenablage des Systems ueberwacht und kopierte Krypto-Adressen heimlich durch eine vom Angreifer kontrollierte ersetzt. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Clipboard-Hijacker?
Ein Clipboard-Hijacker (Crypto-Clipper) ist Malware, die die Zwischenablage des Systems ueberwacht und kopierte Krypto-Adressen heimlich durch eine vom Angreifer kontrollierte ersetzt.
Wie funktioniert Clipboard-Hijacker?
Ein Clipboard-Hijacker – meist als Crypto-Clipper bezeichnet – ist eine kleine Malware, die haeufig per trojanisiertem Installer, Browser-Extension oder als Modul eines Info-Stealers verteilt wird. Sie ueberwacht die Zwischenablage auf Wallet-Adressmuster (BTC, ETH, TRON, SOL etc.) und tauscht beim Treffer die Adresse gegen eine Angreiferadresse aus. Der Nutzer fuegt die getauschte Adresse im Wallet ein und autorisiert die Ueberweisung an das falsche Ziel. Familien wie ClipBanker und Clipper-Plugins in Lumma oder RedLine haben erhebliche Summen gestohlen. Schutz: aktuelles EDR, Adressverifikation auf dem Geraet vor dem Signieren, Nutzung von ENS oder Adressbuechern und konsequentes Misstrauen gegenueber 'Bezahl-Cracks'.
Wie schützt man sich gegen Clipboard-Hijacker?
Schutzmaßnahmen gegen Clipboard-Hijacker kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Clipboard-Hijacker?
Übliche alternative Bezeichnungen: Crypto-Clipper, Clipper-Malware, ClipBanker.
● Verwandte Begriffe
- web3№ 016
Address Poisoning
Address Poisoning seedet die Transaktionshistorie eines Opfers mit aehnlich aussehenden, vom Angreifer kontrollierten Adressen, sodass es spaeter die falsche kopiert und Geld an den Angreifer schickt.
- web3№ 816
Permit2-Phishing
Permit2-Phishing verleitet einen Ethereum-Nutzer dazu, eine Uniswap-Permit2-Off-Chain-Nachricht zu signieren, die einem Angreifer das Recht gibt, dessen ERC-20-Token zu transferieren.
- malware№ 531
Info-Stealer
Schadsoftware, die Zugangsdaten, Cookies, Tokens, Krypto-Wallets und andere sensible Daten von einem infizierten Gerät erbeutet und an den Angreifer überträgt.
- malware№ 1176
Trojanisches Pferd
Schadsoftware, die sich als legitimes Programm ausgibt, um Nutzer zur Ausführung zu bewegen, und dabei eine versteckte schädliche Nutzlast ausliefert.
- malware№ 649
Schadsoftware
Jede Software, die absichtlich entwickelt wurde, um Computer, Netzwerke oder Daten zu stören, zu beschädigen oder unbefugt darauf zuzugreifen.
● Siehe auch
- № 365Dust Attack