Red de conocimiento del abogados - Respuesta a la Ley de patrimonio - ¿Cuáles son los peligros de los mafiosos de Bitcoin?

¿Cuáles son los peligros de los mafiosos de Bitcoin?

El virus "Bitcoin Chantajeador" ha vuelto a mutar y puede robar la privacidad personal.

El virus "Bitcoin Chantajeador" que apareció por primera vez en China en enero de este año ahora ha explotado exponencialmente Tencent The. El laboratorio antivirus descubrió recientemente que el virus tiene variantes locas, y el número de nuevas variantes llegó a 130.000 sólo el 7 de mayo. No sólo extorsiona a los usuarios, sino que incluso puede robar la privacidad personal. Según el análisis del Laboratorio Antivirus Tencent, a juzgar por el origen del ataque, se trata de una tormenta lanzada por una botnet controlada por piratas informáticos y que utiliza el correo electrónico de la red como medio de propagación.

Los “extorsionadores de Bitcoin” están explotando exponencialmente

Bitcoin es una moneda virtual en línea emergente que es muy popular en todo el mundo porque puede convertirse en monedas de la mayoría de los países más buscados. Al mismo tiempo, un virus "chantajista de Bitcoin" llamado "CTB-Locker" también está arrasando en todo el mundo. Cifra de forma remota documentos, imágenes y otros archivos en las computadoras de los usuarios para exigir un rescate; de ​​lo contrario, estos documentos cifrados se perderán. . Destruir permanentemente en el momento especificado.

Las botnets ayudan a que los "chantajistas de Bitcoin" se vuelvan más rampantes

Según el seguimiento del Laboratorio Antivirus Tencent, la mayoría de las fuentes de ataque de los "chantajistas de Bitcoin" provienen de Estados Unidos, seguidos por Francia, Turquía, etc. A juzgar por la IP, estos ataques provienen de una botnet controlada por piratas informáticos, que utilizan esta botnet para lanzar tormentas de correo electrónico. La mayor parte del contenido del correo electrónico trata sobre la recepción de facturas y cosas similares, lo que induce a los usuarios a hacer clic para descargar archivos adjuntos.

Distribución del origen del ataque "Bitcoin Blackmailer"

La llamada botnet (Botnet) se refiere al uso de uno o más métodos de propagación para infectar una gran cantidad de hosts con programas bot ( programas bot) Los virus forman una red controlable de uno a muchos entre el controlador y el host infectado. Los atacantes propagan bots a través de varios canales para infectar una gran cantidad de hosts en Internet, y los hosts infectados recibirán las instrucciones del atacante a través de un canal de control para formar una botnet.

Se entiende que el nombre botnet se utiliza para que la gente sea más consciente de las características de este tipo de peligro: numerosos ordenadores, sin saberlo, se parecen a los enjambres de zombis de las antiguas leyendas chinas. Ser conducidos y dirigidos por otros, convirtiéndose en una herramienta para que otros la utilicen.

Las botnets ayudan a que los “extorsionadores de Bitcoin” se vuelvan más rampantes

Los últimos datos monitoreados por el Centro Nacional de Emergencias de Internet muestran que solo en la primera mitad de 2014, había más de 6,25 millones de dispositivos en China Los piratas informáticos utilizaron hosts como troyanos o terminales controlados por botnets, se utilizaron 15.000 enlaces a sitios web para difundir códigos maliciosos, se implantaron programas de puerta trasera en más de 25.000 sitios web y se capturaron más de 36.000 programas maliciosos de Internet móvil, sistemas de información emergentes. 1.243 vulnerabilidades de alto riesgo.

Los expertos en seguridad del Laboratorio Antivirus Tencent dijeron que las botnets constituyen una plataforma de ataque y que esta plataforma se puede utilizar para lanzar de manera efectiva varios ataques, lo que puede llevar a la parálisis de toda la red de información básica o de una aplicación importante. Los sistemas , también pueden dar lugar a la filtración de una gran cantidad de confidencialidad o privacidad personal, y también pueden utilizarse para participar en otras actividades ilegales y delictivas, como el fraude en línea. Ha causado graves daños tanto a toda la red como a los propios usuarios. Los "chantajistas de Bitcoin" utilizan botnets para lanzar tormentas de correo electrónico y llevar a cabo diversos ataques.

Las variantes locas de "Bitcoin Blackmailer" pueden robar la privacidad

Se entiende que el proceso de chantaje del virus "Bitcoin Blackmailer" tiene un alto nivel de ocultamiento, delitos de alta tecnología y una gran cantidad de chantaje. Características de los "cinco máximos" de atacar a personas de alto nivel y causar un gran daño. Una vez que un usuario está infectado, el virus explorará todos los documentos (archivos con sufijos como .txt, .doc, .zip, etc.) y las imágenes (archivos con sufijos como .jpg, .png, etc.) y cifrará estos archivos para que los usuarios no puedan abrirlos. Se debe pagar una cierta cantidad de "Bitcoins" como rescate antes de que se pueda restaurar el contenido del archivo.

Los usuarios deben pagar un rescate para desbloquear archivos

Los datos de seguimiento del Laboratorio Antivirus Tencent muestran que, desde abril de este año, la epidemia de "chantajistas de Bitcoin" ha sido la más grave. Para durar, los ataques efectivos evitan la detección mediante firmas estáticas. Los virus también evolucionan constantemente. La mayoría de los íconos son íconos de documentos (como doc, pdf, etc.) y sus caparazones se deforman y mutan constantemente. Entre ellas, las nuevas variantes alcanzaron el valor más alto el 7 de mayo, ¡con hasta 130.000 en un solo día!

Tendencia de mutación “Bitcoin Blackmailer”

Los expertos en seguridad del Laboratorio Antivirus Tencent dijeron que el virus “Bitcoin Blackmailer” recientemente descubierto no solo chantajea a los usuarios, sino que también agrega nuevas características. El robo de cuentas es que recopila silenciosamente los archivos de configuración de contraseñas en la computadora del usuario, como contraseñas de correo electrónico, herramientas de chat, cuentas bancarias en línea, billeteras Bitcoin, etc., amenazando la seguridad de la propiedad de los usuarios. En la actualidad, el equipo de seguridad de Tencent ha realizado un análisis en profundidad del virus lo antes posible y puede detectar y eliminar perfectamente este tipo de virus y todas sus variantes.

Cuesta miles de dólares canjear archivos. Los expertos en seguridad aconsejan sobre técnicas de prevención.

Según Reuters, el virus "Bitcoin Blackmailer" se originó a partir de un hacker ruso llamado Ivi Evgeniy Mikhailovich Bogachev. Este tipo de troyano ransomware infectó más de un millón de ordenadores en 12 países, provocando pérdidas económicas de más de 100 millones de dólares. Según el sitio web oficial de la Oficina Federal de Investigaciones (FBI), Bogachev ocupa el segundo lugar en la lista del FBI de los diez hackers más buscados y es el líder de un grupo cibercriminal. El FBI ha ofrecido una recompensa de 3 millones de dólares por el arresto de Bogachev, la recompensa más alta jamás ofrecida en Estados Unidos en un caso de delito cibernético.

Los expertos destacan que es precisamente por el mayor daño que el FBI ofrece una recompensa tan alta para capturar al autor del virus. Una vez que se recluta a un usuario, significa que la versión electrónica del contrato, las fotos antiguas, el proyecto recién escrito y los dibujos de diseño recién hechos no podrán abrirse bajo el cifrado del virus. Los creadores de virus aprovechan principalmente el afán de los usuarios por recuperar archivos para chantajearlos, con una tasa de éxito muy alta. Se informa que, aunque el mercado de Bitcoin ha estado lento recientemente, el precio de transacción única todavía ronda los 1.391 yuanes (datos actualizados el 20 de abril). Por lo tanto, aunque es un chantaje para unos pocos Bitcoins, no es una cantidad pequeña para ellos. usuarios.

Los expertos le recuerdan que no debe descargar fácilmente archivos de fuentes desconocidas, especialmente archivos ejecutables con el sufijo .exe o .scr, y que no juzgue la seguridad del archivo basándose únicamente en el icono. Además, debe desarrollar el hábito de realizar copias de seguridad y realizar copias de seguridad de algunos archivos importantes en un disco duro móvil o en un disco de red. Una vez infectado por un troyano, puede remediarlo a tiempo.