Пользователи криптовалют все чаще полагаются на смартфоны для управления своими цифровыми активами – от мобильных кошельков до торговых приложений. К сожалению, киберпреступники это заметили. [Волна мобильного вредоносного ПО нацелена на любителей криптовалют через вредоносные приложения и мошенничество как на Android, так и на iOS.
В этой статье мы разберем самые распространенные и новые угрозы – вредоносное ПО-клиппер, схемы типа «drainer-as-a-service», шпионское ПО, похищающие информацию, поддельные кошельки и многое другое – простым языком. Мы объясним, как работает каждый тип угрозы, кто находится в группе риска и (что важно) как защитить свои криптовалютные сбережения.
Clipper Malware: Hijacking Your Crypto Transactions
Одна из самых коварных угроз – это вредоносное ПО-клиппер, которое перехватывает ваш буфер обмена для кражи криптовалюты. Когда вы копируете адрес криптовалютного кошелька (длинную строку из букв и цифр) и вставляете его для отправки средств, клиппер незаметно меняет его на адрес злоумышленника. Если вы не заметите изменения, вы ненароком отправите свои биткоины, эфиры или другие монеты прямо в кошелек вора. Это ПО фактически «обрезает» и изменяет данные в буфере обмена вашего устройства – отсюда и название.
Как это работает: Клипперы обычно работают в фоновом режиме на вашем телефоне или ПК, отслеживая все, что похоже на криптовалютный адрес. Как только вы копируете такой адрес, вредоносное ПО заменяет его на похожий адрес, принадлежащий злоумышленнику. Подмена легко остается незамеченной – криптоадреса длинные и сложные, и большинство людей не помнят их наизусть. Транзакция происходит нормально, но деньги уходят на кошелек злоумышленника. К тому времени, как жертва осознает, что что-то не так, криптовалюта уже исчезает (и транзакции с криптовалютой необратимы).
Как клипперы заражают телефоны: Эти вредоносные программы часто распространяются через неофициальные приложения и загрузки. Binance (крупная криптовалютная биржа) предупреждала в 2024 году, что клиппер-вредоносное ПО распространяется через подозрительные мобильные приложения и плагины для браузеров, особенно на Android. Пользователи, ищущие кошельки или криптоинструменты на своем местном языке или не имеющие доступа к официальным магазинам приложений по региональным ограничениям, иногда устанавливают приложения с сайтов третьих сторон – это распространенный способ проникновения клипперов. (Пользователи iPhone/iOS реже подвергаются атакам клипперов из-за более строгой экосистемы приложений Apple, но не полностью защищены.) В одном недавнем случае дешевые Android-телефоны от некоторых китайских производителей поставлялись с предустановленными троянскими приложениями WhatsApp и Telegram, содержащими клиппер-вредоносное ПО. Эта атака через цепочку поставок означала, что телефон был заражен из коробки – вредоносное ПО в этих поддельных приложениях WhatsApp/Telegram искало криптовалютные адреса в чатах и заменяло их на адреса злоумышленников.
Реальная угроза: Перехват буфера обмена существует уже много лет (первые версии были нацелены на номера банковских счетов), но с ростом криптовалюты его использование взлетело. В одной кампании более 15 000 пользователей в 52 странах стали жертвами клиппера, спрятанного в поддельной версии Tor Browser, в результате чего было украдено как минимум $400 000 всего за несколько месяцев. Исследователи безопасности отмечают, что клиппер-вредоносное ПО может быть особенно коварным, так как часто работает втихую, без явных симптомов – оно не нуждается в связи с сервером или показе всплывающего окна для выполнения злонамеренных действий. Оно может тихо сидеть на устройстве месяцами, пока пользователь наконец не скопирует криптовалютный адрес.
Кто находится в группе риска: Любой, кто отправляет криптовалюту с зараженного устройства, подвергается риску, но клипперы особенно охотятся за пользователями, устанавливающими приложения из неофициальных источников. В регионах, где доступ к официальным магазинам приложений или легитимным крипто-приложениям ограничен (что побуждает использовать клоны или модификации), наблюдаются более высокие уровни заражения. Например, всплеск инцидентов с клипперами был замечен по всему миру в конце августа 2024 года, что привело к «значительным финансовым потерям» у пользователей, не догадывавшихся, что адреса их выводов средств меняются.
Как обезопасить себя от клипперов: Лучшая защита – это бдительность и проверка. Всегда перепроверяйте адрес кошелька, который вы вставили, прежде чем подтвердить транзакцию – убедитесь, что первые и последние несколько символов совпадают с адресом, который вы намеревались использовать. Если возможно, отсканируйте QR-код адреса или используйте функции обмена вашего кошелька, а не копируйте и вставляйте текст. Устанавливайте только кошельки и криптоплагины из проверенных, официальных источников (Google Play, Apple App Store или официальный сайт проекта). Будьте крайне осторожны при загрузке APK файлов с случайных сайтов или при нажатии на странные всплывающие окна, предлагающие вам установить «обновления». Использование надежного приложения для мобильной защиты также может помочь поймать известные варианты клиппера.
“Drainer-as-a-Service”: Фишинговые сайты, которые опустошают ваш кошелёк
Не все крипто-взломы требуют вредоносного кода на вашем телефоне – иногда угроза представляет собой поддельный веб-сайт или приложение, которое обманывает вас, вынуждая передать свои средства. Так называемые крипто-дрейнеры – это, по сути, фишинговые мошенничества, настроенные на крипто-кошельки. Типичная атака «дренер» заманивает вас на веб-сайт или приложение, маскирующиеся под легитимный крипто-сервис – например, поддельную версию популярной биржи, кошелька или рынка NFT. Она затем предлагает вам подключить ваш кошелек или ввести секретные ключи/семенной фразы.
В последнее время эти операции стали настолько организованными, что киберпреступники предлагают «Drainer-as-a-Service» (DaaS) – готовые комплекты вредоносных инструментов, которые любой желающий может арендовать и развернуть. В одной крупной кампании 2023 года, названной Inferno Drainer, было подделано более 100 легитимных крипто-платформ (от Coinbase до WalletConnect) с использованием более 16 000 фишинговых доменов. За год она высосала более $80 миллионов у примерно 137 000 жертв по всему миру. Банда, стоящая за Inferno Drainer, фактически вела его как бизнес, предоставляя шаблоны поддельных веб-сайтов и скрипты другим мошенникам в обмен на долю украденных средств. Эта модель дренера-как-услуга значительно снижает планку для желающих стать преступниками – по одному отчету, мошенники могут арендовать комплект инструментов для крипто-дренера всего за 100–300 USDT (около нескольких сотен долларов). Это дешево учитывая, что успешное мошенничество может похитить тысячи у каждой жертвы.
Как это работает: Мошенничество с крипто-дренерами обычно начинается с социальной инженерии. Злоумышленники распространяют ссылки через социальные сети (Twitter/X, Telegram, Discord и т.д.), часто используя взломанные аккаунты или фальшивые личности для достоверности. Приманка может быть обещанием бесплатного раздачи криптовалюты или аирдропа, захватывающего мятежа NFT или даже «компенсации» за перебой в обслуживании. Ссылка ведет жертву на сайт, выглядящий крайне профессионально, подделывающий реальный сервис – например, страницу, выглядящую идентично интерфейсу кошелька MetaMask или странице входа в децентрализованное приложение (DeFi). Сайт предложит вам подключить ваш кошелек (через MetaMask, WalletConnect и т.д.) или ввести фразу восстановления. Если вы подключаете кошелек, он может коварно запросить разрешения на расходование ваших токенов или подпись на вредоносной сделке. После утверждения смарт-контракт или скрипт немедленно переводит ваши активы. В других случаях, если вы вводите семенную фразу или секретный ключ (никогда не делайте этого на веб-сайте!), злоумышленники используют их для импорта вашего кошелька на свое устройство и опустошают его.
Кто находится в группе риска: Эти мошенничества расставляют широкую ловушку. Они особенно нацелены на пользователей, активно участвующих в крипто-сообществах в Интернете – например, людей, стремящихся получить аирдропы, бесплатные токены или быструю прибыль (поэтому приманки часто упоминают раздачи или эксклюзивные выпуски NFT). В 2023 году такие схемы дренера повлияли на пользователей по всему миру, с заметной активностью в Северной Америке, Европе и Азии – в основном где активны крипто-инвесторы. Даже опытные пользователи могут стать жертвой, если фишинговый сайт достаточно убедителен или если обычно осторожный человек случайно кликнет на плохую ссылку в момент временной оплошности. Особенно, официальные каналы могут быть взломаны – например, злоумышленники взламывали популярные аккаунты в социальных сетях (даже аккаунт официального правительственного или корпоративного аккаунта), чтобы разместить вредоносные ссылки, делая мошенничество более легитимным. Всегда будьте внимательны к неожиданным промоакциям!
Фишинговые “дренеры” часто маскируются под известные крипто-сервисы, чтобы обмануть пользователей и подключить их кошельки. В 2023 году операция Inferno Drainer подделала сайты, такие как Coinbase и WalletConnect на более чем 16 000 доменах, привлекая жертв через социальные сети и похитив более $80 миллионов в криптовалюте.
Как обезопасить себя от дренеров: Золотое правило – никогда не вводите вашу фразу восстановления кошелька или секретные ключи вне вашего официального приложения кошелька – никакое легитимное событие или служба поддержки не потребует это. Будьте крайне осторожны, подключая ваш кошелек к новым веб-сайтам или приложениям. Если вас просят подписать транзакцию или предоставить приложению разрешение на траты, перепроверьте, что именно запрашивается. (Если запрашивается неограниченный доступ ко всем вашим токенам, это тревожный знак.) Придерживайтесь проверенных ссылок – например, вручную введите официальный URL сервиса или используйте закладки, а не кликайте на случайные ссылки из твитов или личных сообщений. Включите предупреждения о фишинговых сайтах в вашем браузере или приложении безопасности. Также разумно периодически проверять и отзывать разрешения кошелька с помощью таких инструментов, как Etherscan или настройки вашего кошелька, чтобы старые подключения не могли быть использованы в злонамеренных целях. В общем, относитесь к неожиданным крипто-возможностям, которые «падают вам на колени», с осторожным скептицизмом – если предложение кажется слишком хорошим, чтобы быть правдой (бесплатные деньги, огромные доходы), скорее всего, так оно и есть.
Info-Stealing Malware: Spying on Your Wallet Keys
Еще один класс угроз направлен на кражу конфиденциальной информации с вашего устройства – паролей, секретных ключей, семенных фраз и всего, что дает доступ к вашим средствам. Эти программы часто называются инфокрадом или шпионским ПО. На компьютерах вредоносное ПО, такое как RedLine и Raccoon, распространено (оно ворует пароли браузера, файлы кошелька и т.д.). Теперь аналогичные тактики нацелены на смартфоны.
Современные мобильные инфокрады могут быть довольно изощренными. Один из последних... Оставьте переводы для следующих частей:
Content: кампания, раскрытая в конце 2024 года – по прозвищу SparkCat – сумела внедрить вредоносный код в приложения как на Google Play, так и в App Store Apple. Это стало поворотным моментом, поскольку это был первый раз, когда в App Store Apple iOS было найдено вредоносное ПО для кражи криптовалюты. Злоумышленники достигли этого, вставив вредоносный пакет разработки программного обеспечения (SDK) в казалось бы нормальные приложения (включая приложение для доставки еды с более чем 10,000 загрузками на Google Play). Когда на устройстве, скрытый код тихо сканировал файлы пользователя в поисках любых подсказок для криптокошельков. На самом деле он использовал технологию OCR (оптического распознавания символов) – по существу, чтение текста с изображений, чтобы сканировать через скриншоты и фотографии в галерее телефона, ищущие изображения с секретными фразами восстановления или приватными ключами. К сожалению, многие люди делают снимки экрана с 12- или 24-слового фразы восстановления своего кошелька или сохраняют их как фотографии; SparkCat был спроектирован, чтобы найти их и отправить на сервер атакующим. С украденной фразой для восстановления, преступники могут мгновенно восстановить ваш кошелек и опустошить его.
И SparkCat не является изолированным случаем. Ранее, в 2023 году, другое вредоносное ПО было найдено в модифицированных приложениях для обмена сообщениями, которые подобным образом сканировали изображения чатов на наличие фраз резервного копирования кошельков. Между тем, троянские приложения WhatsApp/Telegram, о которых мы упоминали в разделе клиперов, не только изменяли адреса, но и собирали все изображения и сообщения с устройства (ещё раз, чтобы выведать приватные ключи или секретные фразы). Ясно, что хакеры используют множество методов для шпионажа за всем, что может разблокировать вашу криптовалюту.
Как они заражают устройства: Инфостилеры часто скрываются в приложениях, которые выглядят безобидно. Они могут быть поддельными утилитами, инструментами управления кошельками или совершенно несвязанными приложениями (как пример с приложением для доставки еды), которые проходят официальные обзоры приложений. Иногда они распространяются через сторонние магазины приложений или пиратские приложения. В случае SparkCat, вредоносный SDK находился в некоторых приложениях в официальных магазинах – они были быстро удалены, как только их обнаружили в начале 2025 года. Но сам факт, что они прошли, показывает, что даже пользователи iOS должны оставаться осторожными относительно того, что они устанавливают. На Android, открытость платформы означает, что если вы sideload приложение (установка из APK), вы обходите даже защиту Google – многие Android инфостилеры циркулируют на форумах и на сомнительных сайтах загрузок.
Симптомы и последствия: Одна из сложных частей заключается в том, что чистое инфостилерное ПО может не показывать явных симптомов пользователю. Оно может тихо работать, когда вы запускаете хост-приложение или в фоновом режиме, затем передавать данные через интернет. Однако, есть несколько косвенных признаков: ваш телефон может испытывать необычное потребление батареи или использование данных, или вы можете заметить, что устройство нагревается или замедляется без явной причины – это может означать, что какое-то приложение делает больше, чем должно. (Имейте ввиду, эти симптомы могут быть вызваны множеством других причин, так что они всего лишь подсказки для дальнейшего расследования.) Если инфостилер успешно выполняет свою задачу, первым "симптомом" может стать что-то внешнее – например, вы обнаруживаете несанкционированные транзакции с вашего счета обмена или ваш кошелек таинственно опустошен. К тому времени, ущерб уже нанесён.
Кто в группе риска: Любой, кто хранит чувствительную информацию о криптовалюте на своем телефоне (или в облачных приложениях, доступных через телефон), может стать целью. Это включает в себя наличие скриншотов с секретными фразами, приватные ключи в приложении для заметок или даже учетные данные аутентификации, кэшированные в приложениях. Любители криптовалют, которые пробуют множество новых приложений или используют устройства Android с меньшими ограничениями, подвергаются большему риску. Также люди, которые используют взломанные iPhone или рутированные Android (что отключает некоторую защиту безопасности), находятся в большем риске, так как вредоносное ПО проще получить доступ к данным других приложений в этих средах. Географически, инфостилеры являются глобальной угрозой: например, приложения, инфицированные SparkCat, были загружены сотни тысяч раз в таких регионах, как Ближний Восток и Юго-Восточная Азия, и предустановленные китайские телефоны с вирусами, вероятно, затронули пользователей в Африке и Азии, которые купили эти устройства. Вкратце, угроза не ограничивается границами – везде, где есть пользователи криптовалюты, может появиться инфостилерное ПО.
Как оставаться в безопасности от инфостилеров: Во-первых, никогда не храните фразу восстановления кошелька или приватные ключи в простом тексте на вашем телефоне. Избегайте делать снимки экрана с ними; если вы абсолютно обязаны иметь цифровую копию, рассмотрите возможность использования безопасного, зашифрованного менеджера паролей – и даже в этом случае, хранение секретной фразы в цифровом виде вообще не рекомендуется. Гораздо безопаснее записать её на бумаге и хранить офлайн. Будьте очень избирательны относительно приложений, которые вы устанавливаете. Придерживайтесь официальных магазинов приложений, если возможно, но также осознавайте, что не каждое приложение в Play Store или App Store является заслуживающим доверия – проверяйте репутацию разработчика и отзывы. Будьте осторожны, если приложение требует избыточных разрешений (например, приложение обоев, запрашивающее доступ к вашему хранилищу или сообщениям). Обновляйте операционную систему и приложения на своем телефоне, поскольку обновления часто закрывают дыры в безопасности, которые может использовать вредоносное ПО. Использование мобильных антивирусных/защитных приложений может помочь выявить известные вредоносные приложения или подозрительное поведение. Наконец, мониторьте ваши счета и кошельки – настройте оповещения о транзакциях, если это возможно, чтобы получить раннее предупреждение о какой-либо несанкционированной активности.
Поддельные приложения для криптовалюты и трояны-кошельки: мошенничество, замаскированное под легитимные платформы
Не все угрозы зависят от скрытого вредоносного ПО; некоторые из них представляют собой откровенные мошеннические приложения, которые открыто обманывают жертв в передачи денег. Мы говорим о поддельных приложениях для криптокошельков, фиктивных инвестиционных платформах и троянизированных версиях легитимных приложений. Они часто играют ключевую роль в "жульничестве на свиньях" – когда кто-то, с кем вы познакомились в интернете, убеждает вас установить специальное приложение для торговли криптой и инвестировать деньги, только чтобы они все исчезли. Хотя эти приложения, возможно, не взламывают ваш телефон в техническом смысле, они содействуют воровству через обман, и поэтому важно их понимать в контексте мобильных угроз.
Поддельные инвестиционные и кошельковые приложения (тактика "жульничества на свиньях")
Представьте себе приложение, которое выглядит как красочный криптообмен или кошелек, с графиками и чатом с поддержкой клиентов. Вы вносите в него свои биткоины, возможно, даже видите свой баланс и некоторое "прибыли" на экране. Но когда вы пытаетесь вывести средства, появляются ошибки – поддержка становится недоступной – и вы понимаете, что приложение не является реальным. К сожалению, это общий сценарий в схемах "жульничества на свиньях". Мошенники создают поддельные приложения для криптовалюты, которые не связаны с какой-либо легитимной компанией. Часто они распространяются вне официальных магазинов приложений (например, через ссылки TestFlight на iOS или прямые загрузки APK на Android) для обхода строгих проверок. Схема обычно включает в себя долгую аферу: мошенник подружится с жертвой (через сайты знакомств или социальные сети), завоюют доверие, а затем предложат "инвестировать" в эту отличную новую криптовалютную платформу – указывая им на загрузку поддельного приложения. Приложение может даже показывать фиктивные живые данные рынка и позволить пользователю выводить небольшие суммы в начале для создания доверия. Но вскоре жертву побуждают инвестировать больше, иногда занимать деньги, только чтобы операторы приложений исчезли с всеми средствами.
Реальные примеры: ФБР предупредило в 2023 году о мошенниках, использующих Apple’s TestFlight (платформа для бета-тестирования приложений) для распространения вредоносных крипто приложений, не проверенных App Store. Исследователи Sophos выявили кампанию под названием “CryptoRom”, нацеленную на пользователей iPhone по всему миру: атакующие получали реальное приложение, одобренное в App Store для TestFlight, а затем после одобрения обновили его до вредоносной версии или перенаправили её на фальшивый сервер – фактически подсовывая троянское приложение на iPhones под видом бета-теста. На Android мошенникам не нужно даже быть столь хитроумными – они могут напрямую послать ссылку на APK. В некоторых случаях поддельные приложения для торговли криптовалютами даже попадали на Google Play, притворяясь легитимными (используя иконки/названия, схожие с реальными биржами), пока они не были замечены и удалены.
Кто в группе риска: Эти мошенничества склонны целить в индивидов через мероприятия мошенничества на сайтах знакомств или общение на приложениях, таких как WhatsApp и WeChat. Часто они нацеливаются на людей, которые могут быть новыми в криптовалюте или не очень технически подкованы – хотя немало и технически осведомлённые люди также были обмануты, благодаря внедрению психологической манипуляции. Жертвы по всему миру подвергались мошенничеству, от США до Европы и Азии. В Юго-Восточной Азии были многочисленные аресты групп "жульничества на свиньях", но операция является глобальной. Если очень дружелюбный незнакомец в интернете старательно помогает вам ввязаться в инвестиции в крипту и настойчиво предлагает конкретное приложение, это вызывает тревогу.
Советы по защите: Будьте чрезвычайно осторожны с непрошеными советами по инвестициям или предложениями приложений, особенно от новых онлайн знакомых. Если кто-то заявляет о огромных возвратах от специального приложения, недоступного в официальных магазинах, это почти наверняка мошенничество. Пользуйтесь только хорошо известными официальными приложениями обмена криптовалют или мобильными кошельками – и проверьте, чтобы имя разработчика и данные компании соответствовали официальному источнику. Если вы на iOS и вас просят установить приложение через TestFlight или корпоративный профиль, остановитесь и задайте вопрос, почему его нет прямо в App Store. (Продвинутый совет: в iOS Настройки > Основные > VPN и управление устройством, вы можете увидеть, установлен ли неизвестный профиль – если да, это может быть потенциальным предупреждением.) Для Android избегайте установки APK, отправленных через чат или электронную почту. И помните, если приложение выглядит реальным, но требует от вас сначала внести крипту, прежде чем вы можете что-то сделать, или обещает нереально высокие прибыли, скорее всего, это мошенничество. Всегда делайте веб-поиск по имени приложения с добавлением "мошенничество," чтобы узнать, сообщали ли другие об этом.Содержимое: мгновенно отобразить фальшивый экран входа (оверлей), чтобы украсть ваши учетные данные, или даже встроить себя для захвата кодов SMS 2FA. Исторически банковские трояны для Android, такие как Anubis, Cerberus и другие, наносили вред, опустошая банковские счета. Сейчас они добавляют криптовалютные кошельки в свой список целей.
Недавний пример — Crocodilus, банковский троян для Android, впервые замеченный в начале 2025 года. Сначала он ориентировался на банковские приложения в Турции, но более новые версии расширились на глобальный уровень и специально добавили функции для кражи данных криптовалютных кошельков. Crocodilus может накладывать фальшивые экраны входа поверх легитимных криптовалютных приложений (например, когда вы открываете свой мобильный кошелек, вы можете получить приглашение, похожее на вход в кошелек, но на самом деле это вредоносное ПО, фишингующее ваш PIN-код или пароль). В одном из изворотливых поворотов Crocodilus даже редактирует список контактов телефона, добавляя фальшивые номера телефонов "поддержки банка", вероятно, чтобы убедить жертв в том, что звонок или смс от злоумышленника поступает от их банка. Наиболее впечатляюще (и тревожно), последняя версия Crocodilus автоматизировала кражу фраз восстановления: она может обнаруживать, если приложение кошелька показывает фразу восстановления (например, при настройке) или, возможно, если пользователь вводит ее, и затем фиксирует эту информацию для злоумышленника. По сути, это вор банковских и криптовалютных услуг полного цикла.
Crocodilus распространялся обманными методами, такими как реклама в Facebook, продвигающая поддельные приложения (например, приложение "программа лояльности") пользователям в разных странах. Как только пользователи кликали и загружали, троян тихо обходил некоторые меры безопасности Android и устанавливался. Это напоминание о том, что даже технически подкованные пользователи могут быть взяты врасплох – реклама на массовой платформе, ведущая к вредоносному ПО, — это скверная уловка.
Кто в зоне риска: Поскольку эти трояны часто требуют от пользователей установки чего-то вне официального магазина приложений, они представляют высший риск для пользователей Android, которые могут выполнять скачивание приложений или игнорировать предупреждения безопасности. Однако даже на Google Play были случаи, когда троянские приложения проникали (часто ненадолго). Регионы с крупной базой пользователей Android и активными криптовалютными сообществами видели больше таких случаев; для Crocodilus кампании были отмечены в частях Европы (Польша, Испания), Южной Америки (Бразилия, Аргентина), а также в Турции, Индонезии, Индии и США – поистине глобальное охват. По сути, любой, кто использует Android для банковского дела или криптовалюты, должен знать о троянах с оверлей. Пользователи iPhone здесь немного безопаснее, так как сэнбоксинг iOS обычно предотвращает то, чтобы одно приложение накладывалось на другое или захватывало содержимое экрана (если только устройство не взломано). Процесс проверки Apple также старается выявлять такое поведение. Но пользователи iOS не должны успокаиваться – как упоминалось, другие типы криптовалютного вредоносного ПО уже нашли свой путь туда.
Советы по защите: Советы аналогичны другим вредоносным программам: придерживайтесь официальных магазинов приложений, и даже тогда тщательно проверяйте то, что устанавливаете. Будьте осторожны, если приложение запрашивает разрешения, такие как службы доступности на Android (обычная уловка для полного контроля для наложений и кликов) или другие обширные права, которые не соответствуют его заявленным функциям. Если ваше банковское или кошельковое приложение вдруг предъявляет необычный шаг входа или запрашивает информацию, которую оно никогда не запрашивало ранее, остановитесь и подумайте – это может быть оверлей от вредоносного ПО. Держите настройки безопасности вашего устройства Android на высоком уровне (рассмотрите возможность отключения возможности установки из неизвестных источников, если это не абсолютно необходимо). И конечно, наличие хорошего приложения безопасности может иногда обнаружить известные банковские трояны до того, как они нанесут вред.
Кто более всего подвержен этим угрозам?
Криптовалютное вредоносное ПО через мобильные приложения — это глобальная проблема, но ее распространенность варьируется в зависимости от платформы и региона:
-
Пользователи Android: Из-за открытой экосистемы Android, пользователи Android сталкиваются с основной частью мобильного криптовредоносного ПО. Клипперы, инфостилеры и банковские трояны в основном нацелены на Android, где злоумышленники могут легче обмануть пользователей в установке вредоносных приложений или даже заранее загружать их на устройства. Мы видели кампании, фокусирующиеся на пользователях в таких странах, как Россия и Восточная Европа (например, поддельный Tor Browser clipper, или дешевые Android-телефоны в обращении). Турция и части Европы/Южной Америки пострадали от Crocodilus. Регионы в Азии и Африке столкнулись с атаками на цепочку поставок на бюджетных телефонах и распространёнными мошенническими операциями с приложениями. Однако Северная Америка и Западная Европа также не являются безопасными убежищами — глобальные аферы, такие как Inferno Drainer и кольца "убоя свиней", сделали жертвами множество пользователей в США, Великобритании и т.д. посредством социальной инженерии, а не технических эксплойтов. По сути, если вы используете Android для криптовалюты, считайте, что вы являетесь целью независимо от того, где вы живете.
-
Пользователи iOS: iPhone имеет сильную модель безопасности и курируемый магазин приложений Apple, что означает, что случаи появлений вредоносного ПО намного реже. Однако "реже" не означает "ни разу". Пользователи iOS являлись целями социальных афер (например, убеждающих установить поддельное инвестиционное приложение через TestFlight). Кроме того, обнаружение вредоносного ПО SparkCat в приложениях App Store в 2024 году показало, что iOS может быть взломана настойчивыми злоумышленниками. Особенно, Apple быстро удаляла эти зараженные приложения. Среднестатистический пользователь iPhone, если он придерживается App Store и соблюдает элементарные правила безопасности, относительно безопаснее — но высокоценные цели или очень активные криптотрейдеры на iOS все же должны быть осторожны (особенно против фишинговых ссылок или любых предложений загрузить конфигурационные профили или бета-приложения).
-
Новые и менее опытные пользователи криптовалюты: Многие из этих мошенничеств (поддельные приложения, фишинг drainers, "убой свиней") ловят людей, которые являются новичками в криптовалюте или не очень глубоко знакомы с этой технологией. Если вы только начали использовать криптовалюту, вы могли еще не знать, что ни одно легитимное приложение никогда не попросит вашу фразу восстановления через чат, или что транзакции в блокчейне необратимы. Мошенники часто изображают "помощников" друзей или сотрудников поддержки, чтобы направить новичков прямо в ловушки. Всегда помните: реальные провайдеры кошельков или обменники имеют официальные каналы поддержки и никогда не потребуют установки случайного приложения для решения проблемы или участия в акции.
-
Высокозначимые цели: С другой стороны, если вы известны тем, что держите большие балансы в криптовалюте (например, если вы хвастаетесь этим в социальных сетях или идентифицированы, как кит посредством данных на блокчейне), вы можете быть индивидуально нацелены с помощью вредоносного ПО. Случались случаи, когда хакеры специально разрабатывали атаки для отдельных людей — отправляя им персонализированную фишинговую ссылку или даже скомпрометированное устройство. Это менее распространено, но если вы являетесь интересной личностью в области криптовалют, вы должны принимать дополнительные меры предосторожности (возможно использовать отдельное устройство для криптовалюты, которое вы держите очень защищенным).
В общем, угрозы охватывают все демографические группы пользователей — от пенсионера, вовлеченного в мошенничество с фальшивым приложением, до энтузиаста DeFi, обманутого поддельным сайтом MetaMask, до рядового пользователя Android, скачавшего то, что он считал Telegram, но получившего вредоносное ПО взамен. Все должны оставаться бдительными.
Сравнение типов вредоносных программ: симптомы, методы доставки и защита Чтобы эффективно защитить свои криптоактивы, полезно чётко понимать и различать основные типы мобильного вредоносного ПО - клипперы, утечки криптовалют, инфостилеры, поддельные крипто приложения и оверлей-трояны. Каждый из них представляет собой различные симптомы, методы доставки и требует особых мер защиты.
Клипперное ПО, которое тайно подменяет скопированный адрес вашего криптовалютного кошелька на адрес злоумышленника, обычно распространяется через неофициальные приложения, файлы APK или предустановленное вредоносное ПО на поддельных или скомпрометированных устройствах. Поскольку оно действует тихо, обычно нет заметных симптомов до тех пор, пока вы случайно не отправите средства криптовалюты на адрес злоумышленника. Защитите себя, дважды проверяя адреса во время транзакций, устанавливая приложения исключительно из официальных источников и используя приложения мобильной безопасности, которые обнаруживают известные угрозы.
Утечки криптовалют, включая фишинговые сайты и платформы "утечек как услуга", обманывают пользователей, заставляя их напрямую раскрывать приватные ключи или авторизовать мошеннические транзакции. Обычно они распространяются через фишинговые ссылки в социальных сетях, по электронной почте или на площадках сообщений, часто маскируясь под легитимные криптосервисы, такие как Coinbase или MetaMask. На вашем устройстве может не быть явных симптомов, но финансовая потеря быстро укажет на нарушение. Защита зависит от бдительности – никогда не вводите seed-фразы вне официальных приложений кошелька, тщательно проверяйте URL-адреса, избегайте ненадежных криптоподарков и регулярно отменяйте разрешения для неиспользуемых децентрализованных приложений.
Инфостилерные трояны тихо извлекают чувствительные данные с вашего устройства, такие как пароли, seed-фразы или скриншоты вашей информации для восстановления. Обычно встроенные в кажущиеся легитимными приложения – даже те, которые иногда можно найти в официальных магазинах приложений – они могут быть трудными для обнаружения, иногда вызывая лишь косвенные симптомы, такие как увеличенное использование батареи или замедление работы устройства. Лучшая защита - быть на шаг впереди: никогда не храните seed-фразы или ключи цифровым способом на вашем телефоне; избегайте делать скриншоты конфиденциальной информации; тщательно проверяйте приложения перед установкой и внимательно следите за необычными запросами разрешений от приложений.
Поддельные криптовалютные кошельки или инвестиционные приложения откровенно обманывают пользователей, вынуждая их депонировать криптовалюту на мошеннические платформы, часто в рамках сложных социальных инженерных афер, известных как "убой свиней". Эти приложения могут отображать поддельные балансы и прибыли, но в конечном итоге препятствующие выводу средств. Обычно они распространяются через прямые ссылки на загрузку, социальные сообщения или платформы, такие как Apple TestFlight, и сильно зависимы от манипуляции личным доверием. Защитите себя, строго используя устоявшиеся, официальные приложения кошельков, будучи скептично настроенными к обещаниям высокой доходности и избегая приложений, агрессивно продвигаемых незнакомыми или новыми онлайн-знакомствами.
Наконец, банковские и кошельковые трояны используют оверлеи — поддельные экраны входа, чтобы напрямую захватывать конфиденциальные учетные данные из легитимных банковских или криптовалютных приложений. Распространяемые черезСодержимое: ложные ссылки, смс-фишинг, мошенническая реклама в социальных сетях или APK файлы, установленные в обход официальных приложений, эти троянские программы обычно запрашивают неожиданные или незнакомые запросы на вход. Бдительность включает в себя отказ от предоставления приложениям ненужных разрешений, таких как Доступность или Администрирование устройства, сомнения в случае необычного поведения приложений и обеспечение регулярного обновления программного обеспечения телефона.
Как защитить себя и свои криптовалютные активы
Мы подчеркнули множество пугающих сценариев, но хорошая новость заключается в том, что вы можете значительно снизить риск с помощью простых практик. Вот краткий список конкретных шагов, которые помогут оставаться в безопасности от криптовалютного вредоносного ПО на мобильных устройствах:
-
Используйте официальные приложения и держите их обновленными: Загружайте приложения-кошельки, биржи или торговые приложения только из Google Play Store или Apple App Store. Даже в этом случае дважды проверьте, что приложение настоящее (проверьте имя разработчика, прочитайте отзывы). Обновляйте эти приложения – и операционную систему вашего телефона – чтобы получать последние патчи безопасности.
-
Избегайте загрузок сторонних приложений и неизвестных ссылок: Загрузка приложений вне официальных магазинов – это большой риск на Android. Если это не абсолютно необходимо, избегайте этого. Будьте крайне осторожны с ссылками, отправленными по электронной почте, в социальных сетях или в мессенджерах, особенно если они предлагают быстрый доход или требуют срочности. Если сомневаетесь, не кликайте. Если вам нужно использовать криптовалютную службу, перейдите на сайт вручную или через надежную закладку.
-
Никогда не делитесь своей фразой восстановления: Ваша фраза восстановления (12 или 24 слова для вашего кошелька) – это ключи к вашему царству. Ни один легитимный служащий поддержки или приложение никогда не попросят вас об этом, кроме как когда вы сами умышленно восстанавливаете кошелек. Обращайтесь с этим, как с самым чувствительным паролем. Если какое-то приложение или сайт – или человек – просят это у вас, считайте это мошенничеством и отказывайтесь.
-
Проверяйте всё дважды: При совершении криптовалютных транзакций развивайте привычку дважды или трижды проверять детали. Для адресов смотрите на первые 4–6 и последние 4–6 символов и сверяйте их с данными получателя. Подтверждайте детали транзакции (суммы, тип актива) перед одобрением. Это помогает предотвратить использование Clipper malware и также исключает человеческие ошибки. Фактически, команда безопасности Binance даже предлагает сделать скриншот адреса, на который вы намерены отправить, и подтвердить его с получателем через другой канал – хотя это может быть излишним для повседневного использования, это подчеркивает важность быть на 100% уверенным, прежде чем нажать «Отправить».
-
Будьте внимательны к поведению устройства: Обратите внимание на ваш телефон. Если вы вдруг видите новые приложения, которые вы не устанавливали, или ваше устройство постоянно горячее и медлительное, исследуйте. Это могут быть признаки скрытого вредоносного ПО. Точно так же, если ваш мобильный браузер начинает странно перенаправлять или вы видите всплывающие окна, не игнорируйте это. Удалите любые подозрительные приложения и рассмотрите возможность проведения мобильной проверки безопасности. На Android вы также можете перейти в Настройки > Приложения и просмотреть установленные приложения – если что-то незнакомое с широкими разрешениями есть там, это тревожный звонок.
-
Обеспечьте безопасность ваших коммуникаций: Некоторые вредоносные программы перехватывают сообщения SMS (для кодов 2FA) или сообщения в таких приложениях, как WhatsApp/Telegram. Где возможно, используйте автентфикаторы на основе приложений (Google Authenticator, Authy и т.д.) или аппаратные токены 2FA вместо SMS для двухфакторной аутентификации на биржах. Это снижает ценность атак с подменой SIM-карты и вредоносного ПО, крадущего SMS. Также будьте осторожны с тем, что вы обсуждаете или делитесь в мессенджерах – например, никогда не отправляйте кому-либо ваши приватные ключи или пароли для входа через чат.
-
Используйте аппаратные кошельки для больших сумм: Если у вас есть значительная сумма криптовалюты на долгосрочное хранение, рассмотрите использование аппаратного кошелька (например, устройства Ledger или Trezor) для хранения. Эти устройства держат ваши ключи вне телефона/компьютера, и транзакции должны быть одобрены непосредственно на устройстве. Даже если ваш смартфон заражен вредоносным ПО, хакер не может напрямую получить ключи вашего аппаратного кошелька. (Только убедитесь, что покупаете аппаратные кошельки прямо от производителя, чтобы избежать манипуляций.)
-
Надежно создайте резервную копию кошелька: Это может звучать парадоксально в статье по безопасности, но обязательно сделайте резервную копию вашего seed-фразы, храня ее безопасно (офлайн, на бумаге или выгравированной на металле, в надежном месте). Почему это совет по безопасности? Потому что если вредоносное ПО убивает ваш телефон или вы теряете доступ из-за атаки вымогателей, вы должны иметь возможность восстановить свои средства. Важно хранить эту копию надежно – не в цифровом виде на телефоне. Рассматривайте возможности типа огнеупорного сейфа или банковской ячейки, а не камерафото или текстовой заметки.
-
Оставайтесь в курсе и образованными: Криптовалютная среда быстро развивается, как и угрозы. Привыкайте следить за надежными новостями о безопасности криптовалюты (например, биржи, как Binance, часто публикуют предупреждения о безопасности, а также cybersecurity-фирмы публикуют отчеты). Осознание последних мошенничеств – будь то новый вид вредоносного ПО или распространенный метод фишинга – поможет вам распознать, что что-то не в порядке, если вы с этим столкнетесь. Поделитесь этими знаниями с друзьями или семьей, которые тоже увлекаются криптовалютой; многие жертвы становятся жертвами просто потому, что не знали, на что обратить внимание.
10 угроз криптовалютного вредоносного ПО 2025 года
1. SparkCat Infostealer
- Угроза: Зловредный SDK, найденный в официальных приложениях App Store и Google Play, сканирующий изображения на наличие крипто фраз восстановления с использованием оптического распознавания символов (OCR).
- Защита: Никогда не храните фразы восстановления цифровым образом или не делайте скриншоты. Используйте зашифрованные менеджеры паролей или оффлайн хранилище (бумажные резервные копии).
2. Clipper Malware (Перехватчики буфера обмена)
- Угроза: Негласно заменяет адреса криптовалюты, скопированные в буфер обмена, на адреса злоумышленников, заставляя пользователей отправлять криптовалюту ворам неосознанно.
- Защита: Всегда дважды проверяйте вставляемые адреса криптовалюты (первые и последние символы). Избегайте приложений от неофициальных источников и поддерживайте программное обеспечение безопасности обновленным.
3. Inferno Drainer (Drainer-as-a-Service)
- Угроза: Фишинговая кампания, имитирующая надежные крипто-платформы через тысячи поддельных доменов, быстро опустошающих кошельки после подключения.
- Защита: Никогда не вводите приватные ключи или фразы восстановления в онлайн-формы; внимательно проверяйте URL-адреса; регулярно отменяйте неиспользуемые разрешения кошелька.
4. Crocodilus Banking Trojan
- Угроза: Вредоносное ПО Android накладывает фальшивые экраны входа на крипто-кошельки и банковские приложения, крадя пароли, ключи и даже коды 2FA.
- Защита: Отказывайтесь от подозрительных разрешений приложений (особенно услуг Доступности); проверяйте необычные запросы на вход; держите устройства полностью обновленными.
5. CryptoRom (Фальшивые инвестиционные приложения)
- Угроза: Фальшивые криптоинвестиционные приложения, распространяемые через Apple TestFlight и загрузки APK, как правило, часть романов-подстав ("pig butchering") с мошенничеством.
- Защита: Точно следуйте загрузкам из официальных магазинов приложений; избегайте инвестиционных предложений от незнакомцев онлайн; всегда подвергайте сомнению необычайные высокие доходы.
6. Trojanized WhatsApp and Telegram Apps
- Угроза: Предустановленная вредоносная программа, найденная в модифицированных приложениях для обмена сообщениями, крадущая адреса кошельков, сообщения и фразы восстановления у ничего не подозревающих пользователей.
- Защита: Используйте только официально проверенные приложения для сообщений из надежных источников; избегайте загрузки популярных приложений.
7. Вредоносные приложения QR Code
- Угроза: Фальшивые приложения для сканирования QR-кодов молча перенаправляют криптовалютные транзакции на кошельки злоумышленников, особенно поражая устройства Android.
- Защита: Используйте встроенные сканеры QR-кодов в телефоне; проверяйте адреса после сканирования; немедленно удаляйте любые подозрительные приложения.
8. Вредоносные программы, позволяющие подмену SIM-карты (SIM Swap-Enabled Malware)
- Угроза: Вредоносные программы, захватывающие коды двухфакторной аутентификации (2FA), отправляемые по SMS, с зараженных устройств, способствуя атакам с подменой SIM-карты на крипто-кошельки.
- Защита: Используйте методы аутентификации на основе приложений или оборудования, а не SMS; регулярно проверяйте настройки безопасности мобильного телефона и необычную активность SIM-карты.
9. NFT Minting and Airdrop Scams
- Угроза: Вредоносное ПО и фишинговые ссылки, распространяемые через социальные сети, обещающие эксклюзивные NFT или airdrop токены, разработанные для опустошения подключенных кошельков.
- Защита: Будьте осторожны с неожиданными предложениями NFT или криптовалюты; избегайте подключения вашего кошелька к неизвестным или новым сайтам без должной проверки.
10. Rogue Crypto Wallet Browser Extensions
- Угроза: Поддельные расширения браузера, выдающие себя за популярные крипто-кошельки, перехватывающие ключи кошельков и фразы восстановления через взаимодействие в Интернете.
- Защита: Устанавливайте расширения кошелька строго с официальных сайтов; регулярно проводите аудит установленных расширений браузера; включайте инструменты мониторинга безопасности.