Криптовалютні користувачі все більше покладаються на смартфони для управління своїми цифровими активами – від мобільних гаманців до торгових застосунків. На жаль, кіберзлочинці звернули увагу. Хвиля мобільного шкідливого ПЗ атакує криптоентузіастів через шкідливі застосунки та шахрайства на обох платформах Android та iOS.
У цій статті ми розглянемо найпоширеніші та найостанніші загрози – malware-кліпери, схеми «drainer-as-a-service», шпигунське ПЗ для крадіжки інформації, фальшиві додатки гаманців та інше – простими словами. Ми пояснимо, як працює кожен з типів, хто найбільше під ризиком, і (найважливіше) як можна захистити свої крипто- заощадження.
Malware-кліпери: Викрадання ваших крипто транзакцій
Однією з найпідступніших загроз є malware-кліпери – шкідливе програмне забезпечення, що викрадає ваш буфер обміну, щоб вкрасти криптовалюту. Коли ви копіюєте адресу криптовалютного гаманця (довгий рядок з літер/цифр) і вставляєте її, щоб відправити кошти, кліпер безшумно замінює її на адресу зловмисника. Якщо ви не помітите зміну, ви безвідданно відправите свої біткоїни, ефіри чи інші коїни прямо до шахрая. Це ПЗ по суті "обрізає" і змінює дані в буфері обміну вашого пристрою – звідси й назва.
Як це працює: Кліпери зазвичай працюють у фоновому режимі на вашому телефоні або ПК, відстежуючи все, що виглядає як криптовалютна адреса. Як тільки ви копіюєте одну з цих адрес, шкідливе ПЗ замінює її схожою адресою, що належить зловмиснику. Обмін легко пропустити – криптоадреси є довгими і складними, і більшість людей не знають їх напам'ять. Транзакція проходить у звичайному режимі, але гроші потрапляють до гаманця шахрая.
Як кліпери інфікують телефони: Це шкідливе ПЗ часто поширюється через неофіційні програми та завантажування. Binance (великий криптобірж) попередив у 2024 році, що malware-кліпери поширювались через підозрілі мобільні програми та плагіни для браузерів, особливо на Android. Користувачі, які шукають гаманцеві програми чи інструменти для крипти на своїх рідних мовах, або які не можуть скористатися офіційними магазинами додатків через обмеження в регіоні, іноді завантажують програми з сторонніх сайтів – це звичайний спосіб проникнення кліперів. (Користувачі iPhone/iOS зазвичай менше піддаються атакам кліперів через більш сувору екосистему додатків від Apple, але вони не є цілковито захищеними). В одному останньому випадку дешеві Android-телефони від певних китайських виробників постачались з попередньо встановленими троянізованими додатками WhatsApp і Telegram, що містять malware-кліпери. Ця атака на ланцюг постачання означала, що телефон був інфікований з самого початку – шкідливе ПЗ в цих фальшивих додатках WhatsApp/Telegram шукало криптовалютні адреси в чатах та замінювало їх на адреси зловмисників.
Реальний вплив: Викрадення буфера обміну існує вже декілька років (ранні версії були націлені на номери банківських рахунків), але ця практика набула надзвичайного поширення з підйомом криптовалют. В одній з кампаній понад 15 000 користувачів у 52 країнах були вражені кліпером, що ховався у фальшивій завантаженні браузера Tor, що привело до викрадення принаймні $400,000 всього за кілька місяців. Дослідники безпеки зазначають, що malware-кліпери можуть бути особливо підступними, оскільки вони зазвичай працюють безшумно, без очевидних симптомів – їм не потрібно зв'язуватися з сервером або показувати спливаюче вікно для виконання своїх злочинних дій.
Хто під загрозою: Кожен, хто відправляє криптовалюту з компрометованого пристрою, знаходиться під загрозою, але кліпери особливо полюють на користувачів, які встановлюють додатки з неофіційних джерел. Регіони, де доступ до офіційних магазинів додатків або легітимних криптовалютних додатків обмежений (що підштовхує до використання клонів або модифікацій), мають високі показники інфекцій. Наприклад, сплеск інцидентів з кліперами був зафіксований в усьому світі в кінці серпня 2024 року, що призвело до "значних фінансових втрат" для користувачів, які не знали, що адреси їхніх виведень були підроблені.
Як захиститися від кліперів: Найкращий захист – це уважність і перевірка. Завжди перевіряйте адресу гаманця, яку ви скопіювали, перед підтвердженням транзакції – переконайтесь, що перші та останні кілька символів відповідають адресі, яку ви мали намір використати. Якщо це можливо, скануйте QR-код адреси або використовуйте функції спільного доступу вашого гаманця, а не копіюйте текст. Установлюйте програми гаманців та криптовалюти лише з надійних, офіційних джерел (Google Play, Apple App Store або офіційний сайт проєкту). Будьте дуже обережними з завантаженнями файлів APK з випадкових сайтів або з клацанням на підозрілі спливаючі вікна, які просять вас встановити “оновлення”. Використання репутаційного мобільного додатка безпеки також може допомогти виявити відомі варіанти кліперів.
Кампанія, яка була виявлена наприкінці 2024 року та отримала кодову назву SparkCat, змогла непомітно впровадити шкідливий код в додатки як у Google Play, так і в Apple’s App Store. Це стало визначальною подією, оскільки вперше було виявлено наявність шкідливого програмного забезпечення для крадіжки криптовалюти в магазині додатків iOS. Атаки здійснювалися шляхом вставки шкідливого програмного комплекту розробки (SDK) у здавалося б звичайні додатки (включаючи додаток для доставки їжі з більш ніж 10 000 завантажень у Google Play). Потрапивши на пристрій, прихований код тихенько шукає файли користувача на наявність будь-яких натяків на криптогаманці. Зокрема, для цього використовується технологія OCR (оптичне розпізнавання символів) — зчитуючи текст з зображень — для сканування скриншотів та фото у галереї телефону, шукаючи зображення з відновлювальними фразами або приватними ключами. На жаль, багато людей роблять скриншоти з 12- або 24-словесною відновлювальною фразою свого гаманця або зберігають їх як фото; SparkCat був розроблений, щоб знайти їх і відправити на сервер зловмисників. З викраденою відновлювальною фразою злочинці можуть миттєво відновити ваш гаманець і зняти з нього кошти.
І SparkCat не є ізольованим випадком. Раніше, у 2023 році, інше шкідливе ПЗ було знайдено у модифікованих месенджерах, які аналогічно сканували зображення в чатах на предмет резервних фраз гаманця. Тим часом, троянізовані додатки WhatsApp/Telegram, які ми згадували в розділі про кліпери, не лише змінювали адреси, але і збирали усі зображення та повідомлення з пристрою (знову ж таки, щоб винюхати приватні ключі або насіннєві фрази). Ясно, що хакери використовують декілька методів, щоб стежити за всім, що може розблокувати вашу криптовалюту.
Як вони заражають пристрої: програми-шпигуни часто ховаються всередині додатків, які здаються нешкідливими. Вони можуть бути фальшивими утилітами, засобами управління гаманцем або повністю не пов'язаними додатками (як приклад з додатком доставки їжі), які зуміли пройти офіційні перевірки магазинів додатків. Іноді вони поширюються через сторонні магазини додатків або піратські додатки. У випадку зі SparkCat, шкідливий SDK був у деяких додатках в офіційних магазинах – вони були швидко видалені після того, як їх виявили на початку 2025 року. Але сам факт, що вони ввійшли, показує, що навіть користувачі iOS мають бути обережними щодо того, що вони встановлюють. На Android відкритість платформи означає, що якщо ви завантажуєте додаток за межами офіційного магазину (встановлення з APK), ви навіть обходите захист Google – багато інфоштиленерів для Android циркулюють на форумах і сумнівних сайтах завантаження.
**Симптоми та наслідки:** Одним із хитрих аспектів є те, що чисте шкідливе ПЗ для крадіжки інформації може не показувати явних симптомів користувачу. Воно може непомітно працювати при запуску хост-додатку або у фоновому режимі, передаючи дані в Інтернет. Однак є кілька непрямих ознак: ваш телефон може відчувати незвичайне розрядження батареї або збільшення споживання даних, або ви можете помітити, що пристрій нагрівається або уповільнюється без видимих причин – це може натякати, що деякий додаток робить більше, ніж повинен. (Майте на увазі, що ці симптоми можуть бути викликані будь-чим, тому вони лише натяки, що слід провести розслідування.) Якщо шкідливе ПЗ для крадіжки інформації вдається досягти успіху, першим "симптомом" може бути щось зовнішнє – наприклад, ви виявляєте несанкціоновані транзакції з вашого аккаунту на біржі, або ваш гаманець раптово спустошений. До того моменту шкода вже завдана.
**Хто в зоні ризику:** Будь-хто, хто зберігає конфіденційну криптоінформацію на своєму телефоні (або в хмарних додатках, доступних через телефон), може стати мішенню. Це включає в себе збереження скриншотів з відновлювальними фразами, приватні ключі в додатку для заміток або навіть дані аутентифікації, які зберігаються в кеші додатків. Криптоентузіасти, які випробовують багато нових додатків або використовують Android-пристрої з меншою кількістю обмежень, мають вищу схильність. Також люди, які використовують "взломані" iPhone або "рутені" Android (які відключають деякі засоби безпеки), мають більший ризик, оскільки шкідливе ПЗ може легше отримати доступ до даних інших додатків у цих середовищах. Географічно ми бачимо, що програми-шпигуни становлять глобальну загрозу: наприклад, додатки, заражені SparkCat, були завантажені сотні тисяч разів у таких регіонах, як Близький Схід і Південно-Східна Азія, а передзавантажені китайські телефони зі шкідливим ПЗ, ймовірно, вразили користувачів в Африці та Азії, які купували ці пристрої. Коротше кажучи, загроза не обмежується кордонами — де б не були користувачі криптовалют, за ними може слідувати шкідливе ПЗ для крадіжки інформації.
**Як захиститися від програм-шпигунів:** По-перше, ніколи не зберігайте відновлювальну фразу для гаманця або приватні ключі в зручному для прочитання вигляді на своєму телефоні. Уникайте знімків екрана з ними; якщо ви абсолютно повинні мати цифрову копію, розгляньте можливість використання безпечного зашифрованого менеджера паролів — і навіть тоді, зберігати фразу відновлення в цифровому форматі здебільшого не рекомендується. Набагато безпечніше записати її на папері та тримати в оффлайн-режимі. Будьте дуже вибірковими щодо додатків, які ви встановлюєте. Дотримуйтеся офіційних магазинів додатків, коли це можливо, але також розумійте, що не кожен додаток в Play Store або App Store є надійним — перевірте репутацію розробника і відгуки. Будьте обережні, якщо додаток запитує надмірні дозволи (наприклад, додаток шпалер запитує доступ до читання вашого зберігання або повідомлень). Оновлюйте операційну систему вашого телефону та додатки, оскільки оновлення часто латають вразливі місця, які можуть експлуатувати шкідливі програми. Використання мобільних антивірусних/безпекових програм може допомогти позначити відомі шкідливі додатки або підозрілу поведінку. Нарешті, слідкуйте за своїми аккаунтами та гаманцями — якщо можливо, встановлюйте сповіщення про транзакції, щоб отримати раннє попередження про будь-яку несанкціоновану активність.
## Фейкові криптододатки та троянські гаманці: шахрайства під виглядом легітимних платформ
Не всі загрози покладаються на приховане шкідливе ПЗ; деякі з них є відкритими шахрайськими додатками, які прямим чином вводять жертв в оману, змушуючи передавати гроші. Ми говоримо про фейкові додатки для криптогаманців, підроблені інвестиційні платформи і троянські версії легітимних додатків. Вони часто відіграють ключову роль у схемах "свиной відгодування" — коли хтось, кого ви зустрічаєте в Інтернеті, переконує вас встановити спеціальний додаток для криптоторгівлі та вкласти гроші, тільки щоб усі вони зникли. Хоча ці додатки можуть не зламувати ваш телефон у технічному сенсі, вони сприяють крадіжці через обман, і, таким чином, важливо їх розуміти в контексті мобільних загроз.
### Фейкові інвестиційні та гаманцеві додатки (тактика "свинячого відгодування")
Уявіть собі додаток, який виглядає як блискуча криптовалютна біржа або гаманець, з графіками та чатом підтримки клієнтів. Ви депонуєте свої біткоїни в нього, можливо, навіть бачите свій баланс і деякі "прибутки" на екрані. Але коли ви намагаєтеся здійснити виведення, з'являються помилки – підтримка замовкає – і ви усвідомлюєте, що додаток нереальний. На жаль, це звичайний сценарій у схемах свинячого відгодування. Шахраї створюють фальшиві криптододатки, які не пов'язані з жодною легітимною компанією. Зазвичай вони поширюються поза офіційними магазинами додатків (наприклад, за допомогою посилань TestFlight на iOS або прямими завантаженнями APK на Android) для обходу суворих перевірок. Налаштування зазвичай включає в себе тривалий обман: шахрай заводить дружбу з жертвою (через сайти знайомств або соціальні мережі), завойовує довіру, а потім пропонує "вкласти" в цю чудову нову криптоплатформу, вказуючи їм завантажити підроблений додаток. Додаток може навіть показувати фейкові дані про реальний ринок і дозволяти користувачеві знімати невеликі суми спочатку, щоб завоювати довіру. Але незабаром жертві пропонується вкласти більше, іноді навіть позичити кошти, тільки щоб оператори додатку зникли з усіма грошима.
**Реальні приклади:** ФБР попереджував в 2023 році про шахраїв, які зловживають платформою Apple TestFlight (платформа для бета-тестування додатків), щоб поширювати шкідливі криптододатки, які не були перевірені App Store. Дослідники Sophos виявили кампанію під назвою "CryptoRom", націлену на користувачів iPhone по всьому світу: нападники отримували *реальний додаток*, схвалений в App Store для TestFlight, а потім після схвалення, оновлювали його до шкідливої версії або перенаправляли на підроблений сервер — фактично закидаючи троянський додаток на iPhone під виглядом бета-тестування. На Android шахраям навіть не потрібно бути такими витонченими — вони можуть безпосередньо надіслати посилання на APK. У деяких випадках фейкові додатки для криптоторгівлі навіть потрапляли в Google Play, удаючи з себе легітимні (використовуючи значки та назви, схожі на реальні біржі), допоки скаарги не змусили їх видалити.
**Хто в зоні ризику:** Ці шахрайства мають тенденцію цілити в окремих осіб через романтичні шахрайства або мережеві зв'язки в таких додатках, як WhatsApp і WeChat. Зазвичай вони вибирають осіб, які можуть бути новачками в криптовалюті або не є надзвичайно обізнаними в технологіях — хоча багато технічно обізнаних людей теж були обмануті через психологічні маніпуляції. Жертви по всьому світу потрапляли у пастки, від США до Європи до Азії. У Південно-Східній Азії було багато арештів "свинячих відгодівельних" груп, але операція має глобальний масштаб. Якщо дуже дружелюбна незнайома людина онлайн бажає допомогти вам зайнятися криптоінвестуванням і наполягає на використанні певного додатку, слід бити на сполох.
**Поради по захисту:** Будьте вкрай обережні з небажаними інвестиційними порадами або додатками, особливо від нових онлайн-знайомих. Якщо хтось стверджує про величезні прибутки на спеціальному додатку, який не доступний в офіційних магазинах, це майже напевно шахрайство. Використовуйте лише відомі, офіційні додатки для криптобірж або мобільні гаманці — і перевірте, чи збігається ім'я розробника і деталі компанії з офіційним джерелом. Якщо ви на iOS і вас просять встановити додаток через TestFlight або корпоративний профіль, зупиніться і запитайте, чому його немає в App Store. (Просунута порада: У налаштуваннях iOS > Загальні > VPN & Управління пристроєм, ви можете побачити, чи встановлений невідомий профіль — якщо так, це потенційна червона лампа.) Для Android уникайте встановлення APK, надісланих через чат або емайл. І пам'ятайте, якщо додаток виглядає реальним, але просить вас поповнити криптовалюту перед тим, як що-небудь зробити, або обіцяє нереалістично високі прибутки, це ймовірно шахрайство. Завжди виконуйте пошук в Інтернеті за назвою додатку плюс слово "шахрайство", щоб побачити, чи інші вже повідомляли про це.
### Троянізовані легітимні додатки (розвиваються банки трояни для криптовалют)
Нарешті, є категорія перетинання: традиційні банківські трояни, що еволюціонували, щоб цілитися в криптододатки. Це шкідливі додатки, які можуть видавати себе за щось корисне (наприклад...
```миттєво створити підроблений екран входу (накладка), щоб викрасти ваші облікові дані, або навіть вставити себе, щоб перехопити коди SMS для двофакторної аутентифікації. Історично Android-банківські трояни, такі як Anubis, Cerberus та інші, викликали хаос, спустошуючи банківські рахунки. Зараз до списку їхніх цілей додаються криптовалютні гаманці.
Недавній приклад — Crocodilus, троян для Android-банкінгу, вперше виявлений на початку 2025 року. Спочатку він орієнтувався на банківські додатки в Туреччині, але новіші версії розширились глобально та додали спеціальні функції для крадіжки даних криптовалютних гаманців. Crocodilus може накладати підроблені екрани входу поверх законних крипто-додатків (наприклад, коли ви відкриваєте свій мобільний гаманець, ви можете отримати підказку, яка виглядає як вхід до гаманця, але насправді є шахрайством, яке збирає ваш PIN-код або пароль). В одному хитрому повороті Crocodilus навіть редагує список контактів телефону, щоб додати підроблені номери телефонів “Підтримки банку”, ймовірно, щоб соціально інженерувати жертв у віру, що дзвінок або текст від нападника є від їхнього банку. Найбільш вражаюче (і тривожно), остання версія Crocodilus автоматизувала крадіжку фраз відновлення: вона може виявити, якщо додаток гаманця показує фразу відновлення (наприклад, під час налаштування), або якщо користувач вводить її, і потім збирає цю інформацію для нападника. По суті, це універсальний злодій для банків та криптовалют.
Crocodilus поширюється обманними методами, такими як реклама на Facebook, яка просуває підроблені додатки (наприклад, додаток "програма лояльності") для користувачів у різних країнах. Як тільки користувачі натискали та завантажували, троян тихо обходив деякі заходи безпеки Android і встановлювався самостійно. Це нагадує, що навіть технічно підковані користувачі можуть бути обмануті — реклама на загальновідомій платформі, яка веде до зловмисного програмного забезпечення, є неприємним трюком.
**Хто в зоні ризику:** Оскільки такі трояни часто вимагають, щоб користувачі встановлювали щось за межами офіційного магазину додатків, вони викликають найбільшу загрозу для користувачів Android, які можуть встановлювати додатки з інших джерел або ігнорувати попередження безпеки. Втім, навіть у Google Play були випадки підробних додатків-троянців (зазвичай на короткий час). Регіони з великим числом користувачів Android та активними крипто-спільнотами стикалися з більшістю цих загроз; кампанії Crocodilus були відзначені в частинах Європи (Польща, Іспанія), Південної Америки (Бразилія, Аргентина), а також Туреччина, Індонезія, Індія, та США — справді глобальний охоплення. Основне, кожен, хто використовує Android для банкінгу або криптовалюти, повинен бути обізнаний про накладкові трояни. Користувачі iPhone тут є трохи в більшій безпеці, оскільки iOS зазвичай перешкоджає одній програмі від накладання на іншу або захоплення вмісту екрану (якщо пристрій не зламано). Процес перегляду Apple також намагається виключити таку поведінку. Втім, користувачам iOS не варто бути самовпевненими — як вже зазначено, інші типи крипто-зловмисного програмного забезпечення потрапляли всередину.
**Поради щодо захисту:** Поради схожі до інших зловмисних програм: дотримуйтеся офіційних магазинів додатків, і навіть тоді ретельно аналізуйте, що ви встановлюєте. Будьте обережні, якщо додаток запитує дозволи, такі як Служби Доступності на Android (поширений трюк, щоб отримати повний контроль для накладок та кліків) або інші розширені права, які не відповідають заявленій функції. Якщо ваш банківський додаток або гаманець раптом представляє незвичний етап входу або запитує інформацію, яку він ніколи не запитував раніше, зупиніться та подумайте — це може бути накладка від зловмисного програмного забезпечення. Тримайте налаштування безпеки вашого Android-пристрою надійними (розгляньте можливість відключення здатності встановлювати з невідомих джерел, якщо це не критично потрібно). І, звичайно ж, хороший захисний додаток може іноді виявити відомі банківські трояни раніше, ніж вони завдадуть шкоду.Пропустьте переклад для markdown-посилань.
Контент: оманливі посилання, SMS-фішинг, шахрайські рекламні оголошення в соцмережах або sideloaded APK-файли, ці трояни зазвичай спричиняють неочікувані або незнайомі запити на вхід. Пильність тут включає відмову додаткам в непотрібних дозволах, таких як доступність або адміністрування пристрою, перевірку будь-якої незвичайної поведінки додатків та забезпечення регулярного оновлення програмного забезпечення телефону.
## Як захистити себе та свої крипто-активи
Ми підкреслили багато страшних сценаріїв, але є хороша новина: ви можете суттєво знизити ризик, застосовуючи декілька простих заходів. Ось короткий список дій, які допоможуть вам захиститись від криптовалютного шкідливого ПО на мобільних пристроях:
* **Використовуйте офіційні додатки та регулярно оновлюйте їх:** Завантажуйте додатки для гаманців, бірж або торгівлі лише з Google Play Store або Apple App Store. Навіть тоді перевіряйте, що додаток – це те, що потрібно (перевірте ім'я розробника, читайте відгуки). Підтримуйте ці додатки – а також операційну систему вашого телефону – в актуальному стані, щоб отримувати останні патчі безпеки.
* **Уникайте завантаження з інших джерел та невідомих посилань:** Встановлення додатків не з офіційних магазинів – це великий ризик на Android. Уникайте цього, якщо це не вкрай необхідно. Будьте вкрай обережні з посиланнями, які приходять по email, у соцмережах або месенджерах, особливо якщо вони пропонують швидкий дохід або термінові запити. Якщо є сумніви, не натискайте. Якщо вам потрібно зайти на криптосервіс, зробіть це вручну або через надійну закладку.
* **Ніколи не діліться своїм seed-фразою:** Ваша seed-фраза за відновлення (12 або 24 слова для вашого гаманця) – це ключі до царства. Жодна легітимна служба підтримки або додаток ніколи не запитує її, окрім випадків, коли ви самі навмисно відновлюєте гаманець. Ставтеся до неї як до найчутливішого пароля уявного. Якщо будь-який додаток або сайт – або людина – просять її, вважайте це шахрайством і відмовляйтеся.
* **Перевіряйте все:** При виконанні криптотранзакцій звикайте перевіряти деталі двічі або навіть тричі. Для адрес дивіться на перші 4–6 символів і останні 4–6 символів і переконуйтесь, що вони відповідають запланованому одержувачу. Підтверджуйте деталі транзакції (суми, тип активу) перед схваленням. Це допомагає запобігти "кліппер" шкідливому ПЗ і також людським помилкам. Власне, навіть команда безпеки Binance рекомендує робити скріншот адреси, на яку ви збираєтесь надіслати, та перевіряти її з одержувачем через інший канал – хоча це може бути надмірним для повсякденного використання, це підкреслює важливість бути на 100% впевненим перед натисканням "Надіслати".
* **Будьте уважними до поведінки пристрою:** Звертайте увагу на свій телефон. Якщо раптом ви помітили нові додатки, яких ви не встановлювали, або ваш пристрій постійно гарячий і повільний, розслідуйте це. Це можуть бути ознаки прихованого шкідливого ПЗ. Так само, якщо ваш мобільний браузер починає перенаправляти дивно чи ви бачите спливаючі вікна, не ігноруйте це. Видаліть будь-які підозрілі додатки і розгляньте можливість виконання сканування безпеки мобільного пристрою. На Android також можна перейти в Налаштування > Додатки і переглянути встановлені програми – якщо там є щось незнайоме з широкими дозволами, це червоний прапорець.
* **Захищайте ваші комунікації:** Деяке шкідливе ПЗ перехоплює SMS-повідомлення (для кодів 2FA) або повідомлення в додатках, таких як WhatsApp/Telegram (як ми бачимо з попередньо завантаженим трояном). По можливості використовуйте додатки-автентифікатори (Google Authenticator, Authy і т.д.) або апаратні токени 2FA замість SMS для двофакторної автентифікації на біржах. Це знижує цінність атак на заміну SIM-карт і шкідливого ПЗ, що краде SMS. Також будьте обережні з тим, що ви обговорюєте або ділитеся в месенджерах – напр. ніколи не надсилайте нікому свої приватні ключі або паролі для входу в чаті.
* **Використовуйте апаратні гаманці для значних коштів:** Якщо у вас є значний обсяг криптовалюти для довготривалого зберігання, розгляньте можливість використання апаратного гаманця (наприклад, пристрою Ledger або Trezor) для зберігання. Ці пристрої тримають ваші ключі подалі від телефону/комп'ютера, і транзакції повинні бути затверджені на самому пристрої. Навіть якщо ваш смартфон заражений шкідливим ПЗ, хакер не може безпосередньо отримати ключі вашого апаратного гаманця. (Просто переконайтеся, що ви купуєте апаратні гаманці безпосередньо у виробника, щоб уникнути підробки.)
* **Надійно зберігайте резервну копію вашого гаманця:** Це може здатися суперечністю в статті з безпеки, але переконайтеся, що у вас є резервна копія вашої seed-фрази в безпечному місці (в офлайні, на папері або виграверувана на металі, в надійному місці). Чому це порада з безпеки? Тому що, якщо шкідливе ПЗ знищить ваш телефон або вас заблокують через атаку з вимагання, ви захочете мати можливість відновити свої кошти. Головне – зберігати цей резерв надійно, а не цифрово на телефоні. Подумайте про вогнетривкий сейф або банківську скриньку, а не про камеру телефона або текстовий файл.
* **Будьте в курсі та навчайтеся:** Ландшафт криптовалют швидко розвивається, так само як і загрози. Звикніть слідувати за надійними новинами безпеки криптовалют (наприклад, біржі, такі як Binance, часто публікують повідомлення про безпеку, а кібербезпекові фірми публікують звіти). Усвідомлення останніх шахрайств – будь то новий тип шкідливого ПЗ або розповсюджений фішинг – допоможе вам визнати, що щось не так, якщо ви зіткнетеся з цим. Поділіться цією інформацією з друзями або сім'єю, які також задіяні в криптовалютах; багато жертв стають такими просто тому, що не знали, на що звертати увагу.
### 10 загроз криптовалютного шкідливого ПЗ 2025 року
**1. Витягувач інформації SparkCat**
* **Загроза**: Зловмисний SDK, знайдений в офіційних додатках App Store і Google Play, сканує зображення на крипто-фрази за допомогою оптичного розпізнавання символів (OCR).
* **Захист**: Ніколи не зберігайте фрази в цифровому вигляді або не робіть скріншоти їх. Використовуйте зашифровані менеджери паролів або офлайн-сховище (паперові резервні копії).
**2. Кліппер-шкідливе ПЗ (Захоплювачі буферу обміну)**
* **Загроза**: Непомітно змінює криптоадреси, скопійовані в буфер обміну, на адреси атакуючих, що змушує користувачів ненавмисно відправляти криптовалюту злодіям.
* **Захист**: Завжди перевіряйте вставлені криптоадреси (перші та останні символи). Уникайте додатків з неофіційних джерел і підтримуйте своє програмове забезпечення в актуальному стані.
**3. Inferno Drainer (Drainer-as-a-Service)**
* **Загроза**: Фішингова кампанія, що імітує довірені криптоплатформи через тисячі підроблених доменів, швидко знищуючи гаманці після підключення.
* **Захист**: Ніколи не вводьте приватні ключі або seed-фрази онлайн; ретельно перевіряйте URL-адреси; регулярно відкликати невикористані дозволи гаманця.
**4. Crocodilus Банківський троян**
* **Загроза**: Android-шкідник, який накладає підроблені екрани входу на гаманці та банківські додатки, крадучи паролі, ключі та навіть коди 2FA.
* **Захист**: Відмовляйте підозрілим дозволам додатків (особливо службам доступності); перевіряйте незвичайні запити на вхід у систему; підтримуйте пристрої в повністю оновленому стані.
**5. CryptoRom (Фейкові інвестиційні додатки)**
* **Загроза**: Фейкові криптоінвестиційні додатки поширюються через Apple TestFlight та завантаження APK, зазвичай є частиною романових афер під виглядом "забою свиней".
* **Захист**: Дотримуйтесь тільки офіційних завантажень з магазину додатків; уникайте інвестиційних пропозицій від незнайомців у мережі; завжди ставте під сумнів
надзвичайно високий рівень прибутку.
**6. Трояновані WhatsApp та Telegram додатки**
* **Загроза**: Попередньо встановлене шкідливе ПЗ, знайдене в модифікованих додатках для обміну повідомленнями, краде адреси гаманців, повідомлення та seed-фрази від нічого не підозрюючих користувачів.
* **Захист**: Використовуйте тільки офіційно перевірені додатки для обміну повідомленнями з надійних джерел; уникайте сторонніх завантажень популярних додатків.
**7. Шкідливі додатки QR-кодів**
* **Загроза**: Підроблені додатки для сканування QR-кодів тихо перенаправляють криптотранзакції на гаманці атакуючих, особливо на Android-пристроях.
* **Захист**: Використовуйте вбудовані сканери QR-кодів телефону; перевіряйте адреси після сканування; негайно видаляйте будь-які підозрілі додатки.
**8. Шкідливе ПЗ, що включає атаки зі зміною SIM-карток**
* **Загроза**: Шкідливе ПЗ, що перехоплює SMS-коди двофакторної автентифікації (2FA) з заражених пристроїв, полегшуючи заміну SIM-карт в криптогаманцях.
* **Захист**: Використовуйте додатки або апаратні методи автентифікації, а не SMS; регулярно перевіряйте налаштування безпеки мобільних пристроїв та незвичайну активність SIM-карти.
**9. Афери з карбуванням NFT та "повітряними" роздачами**
* **Загроза**: Шкідливе ПЗ та фішингові посилання, що поширюються через соцмережі, обіцяючи ексклюзивні карбування NFT або токенові "повітряні" роздачі, призначені для вичерпання підключених гаманців.
* **Захист**: Будьте обережні з неочікуваними пропозиціями NFT або криптовалюти; уникайте з'єднання вашого гаманця з невідомими або новими веб-сайтами без належної перевірки.
**10. Шахрайські браузерні розширення криптовалютних гаманців**
* **Загроза**: Підроблені браузерні розширення, які маскуються під популярні криптогаманці, що крадуть ключі гаманця та seed-фрази з веб-взаємодій.
* **Захист**: Встановлюйте розширення гаманця виключно з офіційних веб-сайтів; регулярно переглядайте встановлені браузерні розширення; увімкніть інструменти моніторингу безпеки.