Il funzionamento del famigerato scalpello
Infamous Chisel è un malware che si concentra su app legate alla crittografia come Brave Browser, Coinbase e Binance, comunemente utilizzati sui dispositivi Android. Non si rivolge solo a queste app, ma esegue anche la scansione del sistema Android Keystore per trovare chiavi crittografiche private. Ciò significa che se hai app relative alla crittografia sul tuo dispositivo Android, potresti essere potenzialmente a rischio.
Ma non è tutto. Il famigerato Chisel va oltre il semplice prendere di mira i portafogli crittografici. Ha anche funzionalità aggiuntive che gli consentono di raccogliere più dati. Ad esempio, esegue uno script ogni due giorni che esegue il ping di altri dispositivi e monitora le porte HTTP. In questo modo, può raccogliere informazioni da altre app ampiamente utilizzate come WhatsApp, Mozilla Firefox, Telegram e PayPal. Raccoglie anche informazioni hardware sul dispositivo Android di destinazione.
Origine sospetta e importanza di forti misure di sicurezza
Sebbene l'origine esatta di Infamous Chisel non sia confermata, si sospetta che sia opera di Sandworm, un'agenzia russa. Questo sospetto nasce dalla somiglianza del malware con gli strumenti precedenti utilizzati da Sandworm per l'estrazione di dati da dispositivi appartenenti all'esercito ucraino.
Questa scoperta evidenzia l’importanza del forte misure di sicurezza, soprattutto quando si tratta di criptovalute. Anche se non sono stati segnalati furti di criptovalute specificamente dovuti a Infamous Chisel, la sua esistenza serve a ricordare che una solida sicurezza è essenziale nelle transazioni crittografiche.
Un aspetto cruciale della sicurezza nel mondo delle criptovalute è la gestione delle chiavi. Poiché Infamous Chisel prende di mira le chiavi crittografiche private, sottolinea la necessità di proteggere queste chiavi in modo efficace. Un modo per farlo è utilizzare hardware wallet. I portafogli hardware memorizzano le chiavi necessarie nella propria memoria, separata dal computer, fornendo un ulteriore livello di protezione contro attacchi malware come Infamous Chisel.
Per garantire la sicurezza delle tue risorse crittografiche, è fondamentale essere proattivi e implementare solide misure di sicurezza. Ciò include il mantenimento di tutte le tue app e i tuoi dispositivi aggiornati con le ultime patch di sicurezza, l'utilizzo di password complesse e univoche, l'abilitazione dell'autenticazione a due fattori e il backup regolare dei dati del tuo portafoglio.
App mirate relative alla crittografia
Infamous Chisel prende di mira in modo specifico le popolari app legate alla crittografia sui dispositivi Android. Ciò include app come Brave Browser, Coinbase e Binance. Se hai una di queste app installata sul tuo dispositivo Android, è fondamentale essere consapevoli dei potenziali rischi per la sicurezza e adottare le misure necessarie per proteggere le tue risorse crittografiche.
Scansione del sistema Android Keystore
Una delle funzionalità di Infamous Chisel è la scansione del sistema Android Keystore. Il sistema Android Keystore è responsabile della memorizzazione sicura delle chiavi private utilizzate nelle operazioni crittografiche. Eseguendo la scansione di questo sistema, il malware può trovare ed estrarre chiavi crittografiche private, mettendo a rischio le tue risorse crittografiche.
Funzionalità aggiuntive di raccolta dati
Infamous Chisel non prende di mira solo i portafogli crittografici, ma ha anche funzionalità aggiuntive che gli consentono di raccogliere più dati. Una di queste funzionalità è uno script che viene eseguito ogni due giorni. Questo script esegue il ping di altri dispositivi e monitora le porte HTTP. In questo modo, il malware può raccogliere informazioni da varie app, ampliando la gamma di dati raccolti.
Estrazione di informazioni da altre app
Oltre alle app legate alle criptovalute, Infamous Chisel prende di mira anche altre app ampiamente utilizzate come WhatsApp, Mozilla Firefox, Telegram e PayPal. Ciò significa che il malware può estrarre informazioni sensibili da queste app, compromettendo potenzialmente i tuoi dati personali e mettendo a rischio la tua sicurezza.
Raccolta di informazioni sull'hardware
Oltre a prendere di mira le app ed estrarre informazioni, Infamous Chisel raccoglie anche informazioni hardware sul dispositivo Android preso di mira. Ciò include dettagli sul dispositivo stesso, come modello, versione del sistema operativo e altre specifiche hardware. La raccolta di queste informazioni consente al malware di saperne di più sul dispositivo e potenzialmente di sfruttare le vulnerabilità.
Rapporto sulla sofisticatezza del famigerato scalpello
Secondo un rapporto congiunto di diverse agenzie di sicurezza, tra cui la National Security Agency degli Stati Uniti e il National Cyber Security Centre del Regno Unito, si ritiene che Infamous Chisel abbia un livello di sofisticazione da basso a medio. Ciò significa che, sebbene il malware non sia molto avanzato, è comunque pericoloso e può causare danni significativi se non affrontato adeguatamente.
Il rapporto rileva inoltre che i componenti Infamous Chisel sembrano essere stati sviluppati prestando poca attenzione all'evasione della difesa o all'occultamento di attività dannose. Ciò implica che il malware può essere relativamente facile da rilevare e rimuovere, ma rappresenta comunque una vera minaccia per gli utenti che non dispongono di adeguate misure di sicurezza.
Gestione delle chiavi e portafogli hardware
Come accennato in precedenza, uno degli aspetti cruciali della sicurezza nel mondo delle criptovalute è la gestione delle chiavi. Le chiavi crittografiche private sono le chiavi delle tue risorse crittografiche e, se cadono nelle mani sbagliate, potresti perdere tutto. Il famigerato Chisel prende di mira specificamente queste chiavi private, sottolineando l’importanza di mantenerle al sicuro.
Uno dei modi migliori per proteggere le tue chiavi private è utilizzare i portafogli hardware. I portafogli hardware sono dispositivi fisici che archiviano le tue chiavi offline, separate dal tuo computer o smartphone. Forniscono un ulteriore livello di protezione contro attacchi malware come Infamous Chisel perché le chiavi sono archiviate sul dispositivo stesso, rendendo estremamente difficile per gli hacker accedervi.
Utilizzando un portafoglio hardware, puoi garantire che le tue chiavi private rimangano al sicuro anche se il tuo computer o smartphone viene compromesso. È un passo proattivo che puoi intraprendere per salvaguardare le tue risorse crittografiche e ridurre al minimo il rischio di cadere vittima di attacchi malware come Infamous Chisel.
In conclusione, Infamous Chisel è un malware che prende di mira i dispositivi Android e si concentra specificamente sui portafogli crittografici e sulle relative app. Anche se potrebbe non essere molto sofisticato, rappresenta una vera minaccia per gli utenti che non dispongono di solide misure di sicurezza. Per proteggersi da tali attacchi, è fondamentale implementare solide pratiche di sicurezza, inclusa la gestione delle chiavi e l’uso di portafogli hardware. Adottando queste misure, puoi ridurre al minimo il rischio di cadere vittima di attacchi malware e garantire la sicurezza delle tue risorse crittografiche.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Grafico Prime. Migliora il tuo gioco di trading con ChartPrime. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://cryptocoin.news/technology/security-concerns-rise-as-infamous-chisel-targets-android-crypto-wallets-92240/?utm_source=rss&utm_medium=rss&utm_campaign=security-concerns-rise-as-infamous-chisel-targets-android-crypto-wallets
- :ha
- :È
- :non
- $ SU
- a
- WRI
- accesso
- attività
- aggiunta
- aggiuntivo
- indirizzata
- Avanzate
- contro
- agenzie
- agenzia
- Tutti
- consentire
- consente
- anche
- Sebbene il
- an
- ed
- androide
- in qualsiasi
- apparire
- applicazioni
- SONO
- AS
- aspetto
- aspetti
- Attività
- At
- attacchi
- Autenticazione
- consapevole
- sostegno
- BE
- perché
- stato
- MIGLIORE
- Al di là di
- binance
- coraggio
- Browser coraggioso
- del browser
- ma
- by
- Materiale
- Causare
- centro
- coinbase
- raccogliere
- Raccolta
- collezione
- viene
- comunemente
- componenti
- Compromissione
- compromettendo
- computer
- preoccupazioni
- conclusione
- CONFERMATO
- considerato
- potuto
- cruciale
- crypto
- Furto di criptovalute
- transazioni crittografiche
- portafogli criptati
- crypto-assets
- cryptocurrencies
- crittografico
- Cyber
- sicurezza informatica
- Pericoloso
- dati
- Data
- Giorni
- Difesa
- dettagli
- individuare
- sviluppato
- dispositivo
- dispositivi
- difficile
- scoperta
- do
- fare
- dovuto
- In precedenza
- facile
- in maniera efficace
- sottolinea
- consentendo
- garantire
- particolarmente
- essential
- evasione
- Anche
- Ogni
- qualunque cosa
- esistenza
- espansione
- Sfruttare
- extra
- estratto
- estrazione
- estremamente
- Autunno
- Caduta
- caratteristica
- Caratteristiche
- Trovate
- Firefox
- si concentra
- Nel
- da
- funzionalità
- funzionamento
- raccogliere
- genuino
- va
- hacker
- Mani
- Hardware
- Portafoglio Hardware
- hardware wallet
- nuocere
- Avere
- evidenzia
- vivamente
- http
- HTTPS
- if
- imperativo
- realizzare
- importanza
- in
- inclusi
- Compreso
- infame
- informazioni
- installato
- esempio
- ai miglioramenti
- IT
- SUO
- stessa
- giunto
- jpg
- ad appena
- conservazione
- Le
- Tasti
- con i più recenti
- strato
- IMPARARE
- piace
- piccolo
- perdere
- Basso
- Fare
- il malware
- gestione
- max-width
- Maggio..
- si intende
- analisi
- medie
- Memorie
- menzionato
- Militare
- modello
- monitor
- Scopri di più
- Mozilla
- Mozilla Firefox
- multiplo
- il
- sicurezza nazionale
- necessaria
- Bisogno
- Note
- of
- offline
- on
- ONE
- esclusivamente
- operativo
- sistema operativo
- Operazioni
- or
- origine
- Altro
- proprio
- Le password
- Patch
- PayPal
- cronologia
- dati personali
- Fisico
- posto
- Platone
- Platone Data Intelligence
- PlatoneDati
- Popolare
- pone
- potenziale
- potenzialmente
- pratiche
- precedente
- un bagno
- criptovaluta privata
- Chiavi private
- Proactive
- propriamente
- protegge
- protezione
- fornire
- fornitura
- Mettendo
- raccolta
- gamma
- considerare
- regolarmente
- relazionato
- relativamente
- rimuovere
- rapporto
- Report
- responsabile
- Aumento
- Rischio
- rischi
- robusto
- corre
- Russia
- russo
- sicura
- Sicurezza
- scansione
- scansione
- sicuro
- in modo sicuro
- problemi di
- Misure di sicurezza
- rischi per la sicurezza
- delicata
- separato
- serve
- significativa
- smartphone
- sofisticato
- raffinatezza
- in particolare
- Specifiche tecniche
- soggiorno
- step
- Passi
- Ancora
- Tornare al suo account
- memorizzati
- memorizzare
- forte
- tale
- sistema
- Fai
- presa
- mirata
- mira
- obiettivi
- Telegram
- che
- Il
- furto
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- a
- strumenti
- Le transazioni
- seconda
- ucraino
- unico
- us
- uso
- utilizzato
- utenti
- utilizzando
- vario
- versione
- Vittima
- vulnerabilità
- Portafoglio
- Portafogli
- Modo..
- modi
- WebP
- quando
- quale
- while
- OMS
- ampiamente
- con
- Lavora
- mondo
- Wrong
- mani sbagliate
- Tu
- Trasferimento da aeroporto a Sharm
- te stesso
- zefiro