Похититель буфера обмена (Clipboard Hijacker)
Что такое Похититель буфера обмена (Clipboard Hijacker)?
Похититель буфера обмена (Clipboard Hijacker)Clipboard hijacker (crypto clipper) — это вредоносная программа, которая следит за буфером обмена ОС и незаметно подменяет скопированный криптоадрес жертвы на адрес, контролируемый атакующим.
Clipboard hijacker, обычно называемый crypto clipper, — это компактное вредоносное ПО, которое доставляется в виде троянизированного инсталлятора, расширения браузера или модуля инфостилера. Оно следит за содержимым буфера обмена в поиске шаблонов адресов кошельков (BTC, ETH, TRON, SOL и т. д.). Обнаружив адрес, оно подменяет его на адрес атакующего; пользователь вставляет подменённое значение в кошелёк и подтверждает перевод не туда. Семейства вроде ClipBanker, а также модули clipper в Lumma и RedLine украли значительные суммы. Защита: актуальный EDR, проверка адреса на экране устройства перед подписью, использование ENS или адресных книг, а также отношение к любому «оплаченному взломанному ПО» как к враждебному.
● Примеры
- 01
Пользователь вставляет адрес Bitcoin в кошелёк; вредонос подменяет адрес, и 0,5 BTC уходят атакующему.
- 02
Троянизированное «настольное приложение кошелька» с поддельного сайта устанавливает clipper, подменяющий ETH-адреса.
● Частые вопросы
Что такое Похититель буфера обмена (Clipboard Hijacker)?
Clipboard hijacker (crypto clipper) — это вредоносная программа, которая следит за буфером обмена ОС и незаметно подменяет скопированный криптоадрес жертвы на адрес, контролируемый атакующим. Относится к категории Web3 и блокчейн в кибербезопасности.
Что означает Похититель буфера обмена (Clipboard Hijacker)?
Clipboard hijacker (crypto clipper) — это вредоносная программа, которая следит за буфером обмена ОС и незаметно подменяет скопированный криптоадрес жертвы на адрес, контролируемый атакующим.
Как работает Похититель буфера обмена (Clipboard Hijacker)?
Clipboard hijacker, обычно называемый crypto clipper, — это компактное вредоносное ПО, которое доставляется в виде троянизированного инсталлятора, расширения браузера или модуля инфостилера. Оно следит за содержимым буфера обмена в поиске шаблонов адресов кошельков (BTC, ETH, TRON, SOL и т. д.). Обнаружив адрес, оно подменяет его на адрес атакующего; пользователь вставляет подменённое значение в кошелёк и подтверждает перевод не туда. Семейства вроде ClipBanker, а также модули clipper в Lumma и RedLine украли значительные суммы. Защита: актуальный EDR, проверка адреса на экране устройства перед подписью, использование ENS или адресных книг, а также отношение к любому «оплаченному взломанному ПО» как к враждебному.
Как защититься от Похититель буфера обмена (Clipboard Hijacker)?
Защита от Похититель буфера обмена (Clipboard Hijacker) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Похититель буфера обмена (Clipboard Hijacker)?
Распространённые альтернативные названия: Крипто-клиппер, Clipper-вредонос, ClipBanker.
● Связанные термины
- web3№ 016
Отравление адресов (Address Poisoning)
Отравление адресов засевает историю транзакций жертвы похожими адресами, контролируемыми атакующим, чтобы она позже скопировала не тот адрес и отправила средства злоумышленнику.
- web3№ 816
Фишинг Permit2
Фишинг Permit2 заставляет пользователя Ethereum подписать офчейн-сообщение Uniswap Permit2, дающее злоумышленнику право переводить его ERC-20 токены.
- malware№ 531
Инфостилер
Вредоносное ПО, собирающее учётные данные, cookie, токены, криптокошельки и другие ценные данные с заражённого устройства и отправляющее их злоумышленнику.
- malware№ 1176
Троянская программа
Вредоносное ПО, маскирующееся под легитимную программу, чтобы пользователь запустил его и активировал скрытую вредоносную нагрузку.
- malware№ 649
Вредоносное ПО
Любое программное обеспечение, специально созданное для нарушения работы, повреждения или несанкционированного доступа к компьютерам, сетям или данным.