Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Am 8. Januar 2019 sahen Nutzer die erste Version der Clipper-Malware im Google Play Store. Sie tarnte sich als harmlose App, um Menschen zum Herunterladen zu verleiten, und begann dann, Kryptowährungen an den Besitzer der Malware umzuleiten.

Aber was ist Clipper-Malware, wie funktioniert sie und wie können Angriffe dieser Malware vermieden werden?

Erfahren Sie mehr über Clipper-Malware

Was ist Clipper-Malware?

Clipper zielt in einer einzigen Transaktion auf Kryptowährungs-Wallet-Adressen ab. Diese Wallet-Adresse ist wie die Kryptowährungsversion einer Bankkontonummer. Wenn Sie möchten, dass jemand Sie mit Kryptowährung bezahlt, müssen Sie ihm eine Wallet-Adresse mitteilen und der Zahler gibt diese in seine Zahlungsdaten ein.

Clipper kapert Kryptowährungstransaktionen, indem es echte Wallet-Adressen mit denen austauscht, die zum Wallet des Clipper-Erstellers gehören. Wenn Benutzer Zahlungen über Kryptowährungskonten tätigen, bezahlen sie den Clipper-Ersteller und nicht den ursprünglich vorgesehenen Empfänger.

Dies kann zu erheblichen finanziellen Schäden führen, wenn es der Malware gelingt, eine Transaktion mit hohem Wert zu kapern.

So funktioniert Clipper

Clipper führt diesen Austausch durch, indem es die Zwischenablage (in der kopierte Daten gespeichert werden) eines mit Clipper infizierten Geräts überwacht. Jedes Mal, wenn ein Benutzer Daten kopiert, prüft Clipper, ob die Zwischenablage Kryptowährungs-Wallet-Adressen enthält. Wenn dies der Fall ist, tauscht Clipper sie mit der Adresse des Malware-Erstellers aus.

Wenn Benutzer nun eine Adresse einfügen, fügen sie die Adresse des Angreifers anstelle der legitimen Adresse ein.

Clipper nutzt die Komplexität von Wallet-Adressen aus. Dabei handelt es sich um lange Folgen von Zahlen und Buchstaben, die scheinbar zufällig ausgewählt werden. Es ist höchst unwahrscheinlich, dass der Zahler merkt, dass die Adresse getauscht wurde, es sei denn, er hat die Wallet-Adresse mehrmals verwendet.

Noch schlimmer ist, dass Benutzer aufgrund ihrer Komplexität eher dazu neigen, die Adresse zu kopieren und einzufügen, als sie selbst über die Tastatur einzugeben. Das ist genau das, was Clipper wollte!

Wie lange gibt es Clipper schon?

Clipper selbst ist nichts Neues. Es erschien etwa im Jahr 2017 und konzentrierte sich hauptsächlich auf Computer mit Windows. Seitdem wurde Clipper für Android entwickelt und auf dem Schwarzmarkt verkauft. Infizierte Anwendungen können auf zwielichtigen Websites gefunden werden.

Solche Websites waren die Grundlage für die Gooligan-Malware aus dem Jahr 2016, die über 1 Million Geräte infizierte.

Dies ist die erste Version der App im Google Play Store, die offiziell mit Clipper infiziert ist. Das erfolgreiche Hochladen einer mit Malware infizierten App in den offiziellen App Store ist ein Traumszenario für Malware-Vertreiber. Aus dem Google Play Store heruntergeladene Apps vermitteln ein gewisses Sicherheitsgefühl und machen sie vertrauenswürdiger als Apps, die auf einer zufälligen Website gefunden werden.

Dies bedeutet zweifellos, dass Menschen von hier aus häufig Apps herunterladen und installieren, was genau das ist, was Malware-Entwickler wollen.

Welche Apps enthalten Clipper?

Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Clipper befindet sich in einer Anwendung namens MetaMask. Dabei handelt es sich um einen Dienst, der tatsächlich browserbasierte verteilte Anwendungen für die Kryptowährung Ethereum ermöglicht . Da MetaMask derzeit über keine offizielle Android-App verfügt, nutzten die Malware-Entwickler dies aus, um den Leuten den Eindruck zu vermitteln, dass die offizielle Version veröffentlicht worden sei.

Diese gefälschte MetaMask-App hat mehr als nur Kryptowährungsadressen in der Zwischenablage ausgetauscht. Im Rahmen der Einrichtung des gefälschten Kontos wurden auch die Ethereum-Kontodaten der Benutzer abgefragt. Sobald der Benutzer seine Daten eingegeben hat, verfügt der Malware-Ersteller über alle Informationen, die er für die Anmeldung am Konto benötigt.

Glücklicherweise entdeckte ein Sicherheitsunternehmen Clipper, bevor es zu großen Schaden anrichtete. Die gefälschte MetaMask-App wurde am 1. Februar 2019 hochgeladen, aber etwas mehr als eine Woche später gemeldet und entfernt.

Zunahme von Angriffen auf Kryptowährungen

Obwohl diese Art von Angriff recht neu ist, ist sie nicht allzu überraschend. Kryptowährungen sind heutzutage ein riesiges Geschäft, und mit ihnen besteht das Potenzial, riesige Geldsummen zu verdienen. Während die meisten Menschen damit zufrieden sind, mit legalen Mitteln Geld zu verdienen, wird es immer diejenigen geben, die sich dafür entscheiden, das Geld anderer illegal auszubeuten.

Kryptowährungen sind weltweit ein beliebtes Ziel von Malware-Erstellern. Sie kapern den Prozessor des Geräts und wandeln es für sich in Kryptowährung um, ohne dass der Hauptbenutzer es bemerkt.

Wie in diesem Clipper-Malware-Beispiel haben Sicherheitsunternehmen ruchlose Kryptowährungs-Miner entdeckt, die Apps im Google Play Store mit Malware infizieren. Daher könnte dies erst der Anfang einer kryptowährungsbasierten Malware sein, die Benutzer auf Android-Telefonen angreift.

Wie vermeide ich einen Angriff von Clipper?

Das hört sich vielleicht sehr beängstigend an, aber es ist ganz einfach, einem Angriff von Clipper auszuweichen. Clipper ist darauf angewiesen, dass Benutzer nichts von seiner Existenz wissen und Warnzeichen ignorieren. Um Clipper zu besiegen, ist es wichtig zu verstehen, wie Clipper funktioniert. Mit dem Lesen dieses Artikels haben Sie 90 % der Arbeit abgeschlossen!

Stellen Sie zunächst immer sicher, dass Sie die App aus dem Google Play Store herunterladen. Obwohl Google Play nicht perfekt ist, ist es viel sicherer als andere zwielichtige Internetseiten. Vermeiden Sie Websites, die als App-Stores von Drittanbietern für Android fungieren, da diese mit viel größerer Wahrscheinlichkeit Malware enthalten als Google Play.

Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Wenn Sie Apps bei Google Play herunterladen, überprüfen Sie vor der Installation die Gesamtanzahl der Downloads der App. Wenn es eine App schon lange gibt und die Anzahl der Downloads gering ist, kann das Herunterladen riskant sein. Wenn eine App behauptet, eine mobile Version eines beliebten Dienstes zu sein, überprüfen Sie den Namen des Entwicklers noch einmal.

Wenn der Name vom offiziellen Entwicklernamen abweicht (und sei es auch nur geringfügig), ist das ein wichtiges Warnsignal dafür, dass etwas nicht stimmt.

Selbst wenn ein Telefon mit Clipper infiziert ist, können Benutzer einen Angriff vermeiden, indem sie vorsichtiger sind. Überprüfen Sie jede einzufügende Wallet-Adresse noch einmal, um sicherzustellen, dass sie nicht auf halbem Weg geändert wurde. Wenn sich die von Ihnen eingefügte Adresse von der kopierten Adresse unterscheidet, bedeutet dies, dass Clipper im System lauert.

Führen Sie einen vollständigen Android-Virenscan durch und entfernen Sie alle kürzlich installierten zwielichtigen Apps.

Clipper kann für jeden schädlich sein, der mit großen Mengen an Kryptowährung umgeht. Die Komplexität von Wallet-Adressen in Kombination mit der typischen Tendenz der Benutzer zum Kopieren und Einfügen bietet Clipper die Möglichkeit, anzugreifen.

Viele Menschen merken vielleicht erst, was sie getan haben, wenn es zu spät ist!

Glücklicherweise ist die Bekämpfung der Clipper-Malware ganz einfach: Laden Sie niemals verdächtige Apps herunter und überprüfen Sie alle Wallet-Links noch einmal, bevor Sie Transaktionen bestätigen.


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.