Перейти к содержанию

Подмена Ethereum кошелька в буфере обмена при копировании


Provizor071

Рекомендуемые сообщения

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • Bercolitt
      От Bercolitt
      Разбиваю длинный, сложный мастер-ключ на части и храню их в разных файлах и в бумажной записной книжке. Перед вводом пароля данные из этих файлов собираю в буфере обмена, вставляю в поле ввода KPM, а затем дописываю из записной книжки в нужную позицию с экранной клавиатуры Kaspersky. После разблокировки хранилища приходит сообщение, что буфер обмена очищен. Проверяю использованный буфер обмена и вижу, что никакой очистки не произошло. Нужно чистить вручную .
    • ilyaperminov2010
      От ilyaperminov2010
      Помогите, подцепил вирус, клипер какой то наверно. Началось всё с того что стал подменять номер кошелька в буфере. Когда начал разбираться то вирус стал закрывать диспетчер задач, папку ProgamData(открыл через другую прогу а в ней есть папка Avira которая не открывается и не удаляется), вкладки в браузере, браузер при поиске слова вирус и т.д.,
      Помогите что делать, какие логи откуда прислать?
    • linktab_new
      От linktab_new
      Защищает ли  "KasperskyInternetSecurity Защищённый браузер" буфер обмена (Ctrl+C; Ctrl+V) от шпионских программ в среде Windows 10?
    • KL FC Bot
      От KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
×
×
  • Создать...