Malware typu Clipper stwarza poważne zagrożenie dla użytkowników kryptowalut, manipulując schowkiem (clipboardem) ich urządzeń. Mechanizm działania jest prosty, lecz niezwykle skuteczny: zastępuje skopiowany adres portfela kryptowalutowego użytkownika adresem kontrolowanym przez cyberprzestępcę. W rezultacie, ofiara nieświadomie przesyła środki na konto hakera zamiast do właściwego odbiorcy.

Pierwszy głośny przypadek masowego wykorzystania oprogramowania Clipper miał miejsce w 2019 roku, gdy w sklepie Google Play pojawiła się fałszywa aplikacja MetaMask. Oprócz kradzieży kluczy prywatnych, aplikacja ta manipulowała kopiowanymi adresami portfeli kryptowalutowych. Od tego czasu Clipper ewoluował, stając się narzędziem coraz bardziej zaawansowanym i zdolnym do atakowania innych aplikacji, takich jak giełdy kryptowalut czy popularne komunikatory.

W ostatnich miesiącach odnotowano nasilenie ataków. Coraz więcej użytkowników na całym świecie staje się ich ofiarami, zwłaszcza gdy cyberprzestępcy rozszerzają swoją działalność na fałszywe aplikacje komunikacyjne, takie jak Telegram czy WhatsApp – zarówno w wersjach mobilnych, jak i desktopowych.

 

Rosnące zagrożenie – fałszywe i zmodyfikowane aplikacje

Początkowo celem ataków były głównie fałszywe aplikacje giełd kryptowalutowych, takich jak Binance, stworzone do wykradania środków użytkowników. Jednak obecnie eksperci cyberbezpieczeństwa zauważyli niepokojącą tendencję modyfikowania popularnych aplikacji komunikacyjnych, takich jak Telegram czy WhatsApp. Hakerzy tworzą zmienione wersje tych aplikacji, łudząco podobne do oryginalnych, wyposażone w mechanizmy umożliwiające cyber-ataki.

Te złośliwe aplikacje monitorują każdą wiadomość, poszukując adresów portfeli kryptowalutowych, a następnie podmieniają je na adresy należące do hakerów. W przypadku wersji komputerowych, zagrożenie jest jeszcze większe, ponieważ aplikacje często zawierają trojany zdalnego dostępu (RAT), umożliwiające cyberprzestępcom pełną kontrolę nad systemem ofiary. Dzięki temu mogą oni wykradać dane i manipulować transakcjami, nie wzbudzając podejrzeń użytkownika.

 

Mechanizm działania oprogramowania Clipper

Działanie tego złośliwego oprogramowania polega na przechwytywaniu danych ze schowka i ich manipulacji, co pozwala hakerom kierować środki na swoje konta. Tak skonstruowane są najczęstsze scenariusze ataków:

 

Aplikacje mobilne (Telegram, WhatsApp):

  • użytkownik pobiera zmodyfikowaną aplikację z nieoficjalnej strony internetowej,
  • aplikacja funkcjonuje jak oryginalna, ale w tle monitoruje wiadomości w poszukiwaniu adresów portfeli kryptowalutowych,
  • gdy znajdzie taki adres, podmienia go na adres kontrolowany przez hakerów,
  • nieświadomy użytkownik przesyła środki na konto cyberprzestępcy.

 

Aplikacje komputerowe:

  • zmodyfikowane wersje aplikacji na PC są często wyposażone w trojany RAT
  • po instalacji trojan umożliwia hakerowi pełną kontrolę nad urządzeniem ofiary
  • atakujący może wykradać dane lub modyfikować transakcje, przekierowując środki na swój portfel.

 

Kto jest najbardziej narażony?

Największe ryzyko dotyczy użytkowników z regionów, w których dostęp do oficjalnych sklepów z aplikacjami, takich jak Google Play, jest ograniczony – na przykład w Chinach czy na Bliskim Wschodzie. W takich miejscach użytkownicy często pobierają aplikacje z nieoficjalnych stron, co znacznie zwiększa ryzyko zainfekowania urządzenia.

W Chinach popularne wyszukiwania, takie jak „Telegram下载链接” (link do pobrania Telegrama), często kierują użytkowników na strony wyglądające jak oficjalne, ale oferujące zmodyfikowane wersje aplikacji. Tego typu aplikacje, mimo że działają podobnie do oryginałów, manipulują danymi transakcji podczas przesyłania kryptowalut.

 

Jak się chronić?

Aby zminimalizować ryzyko związane z oprogramowaniem Clipper, warto stosować się do poniższych zasad:

  1. Korzystaj z oficjalnych źródeł: pobieraj aplikacje wyłącznie z zaufanych sklepów, takich jak Google Play czy Apple App Store. Unikaj instalowania oprogramowania z nieoficjalnych stron internetowych, nawet jeśli oferują lokalne wersje aplikacji.
  2. Weryfikuj adresy portfeli: zawsze sprawdzaj, czy wklejony adres portfela zgadza się z zamierzonym. Możesz korzystać z aplikacji portfelowych, które ułatwiają identyfikację kluczowych części adresu.
  3. Zadbaj o bezpieczeństwo systemu: Włącz uwierzytelnianie dwuskładnikowe (2FA), regularnie aktualizuj oprogramowanie antywirusowe i stosuj silne hasła. Wyłączaj niepotrzebne funkcje, takie jak lokalizacja czy automatyczne połączenia, a także dbaj o fizyczne zabezpieczenie urządzenia.
  4. Unikaj podejrzanych linków: Nie klikaj w nieznane odnośniki w e-mailach, wiadomościach i mediach społecznościowych. Phishing często towarzyszy rozprzestrzenianiu złośliwego oprogramowania.

 

Podsumowanie

Złośliwe oprogramowanie typu Clipper jest poważnym zagrożeniem dla użytkowników kryptowalut. Coraz bardziej zaawansowane metody dystrybucji – od fałszywych aplikacji giełdowych po zmodyfikowane komunikatory – świadczą o nieustannej ewolucji technik cyberprzestępców. Niezależnie od tego, czy korzystasz z urządzeń mobilnych, czy komputerów, kluczowe jest zachowanie czujności oraz przestrzeganie zasad cyberbezpieczeństwa, by chronić swoje dane i środki.

 

źródło: informacja prasowa