Kiberbűnözők támadják az Atomic és Exodus tárcák felhasználóit. Rosszindulatú szoftvercsomagokat töltenek fel online kódtárakba, hogy ellopják a kriptotárcák privát kulcsait. Ez a legújabb kiberveszély, amit biztonsági szakértők azonosítottak.
A ReversingLabs kiberbiztonsági kutatói szerint a támadás úgy működik, hogy rosszindulatú kódot rejt el látszólag ártalmatlan npm csomagokban. Ezek előre elkészített kódrészletek, amelyeket a fejlesztők széles körben használnak.
Ezek a rosszindulatú szoftvercsomagok a helyben telepített Atomic Wallet és Exodus Wallet fájlokat célozzák.
Egy olyan javítást telepítenek, amely felülírja a fájlokat és megváltoztatja a felhasználói felületet. Ez megtéveszti a gyanútlan áldozatot, és csaló címekre küldi a kriptót.
A szoftver-ellátási lánc elleni támadások új fenyegetést jelentenek a kriptotárcák tulajdonosaira.
Az iparág továbbra is macska-egér játékot játszik a hackerekkel, akik egyre kifinomultabb módszerekkel próbálják ellopni a felhasználók pénzét, miközben elkerülik a lebukást.
A hackerek egyre kifinomultabb támadásokkal célozzák meg a kriptós közösséget
A Hacken kiberbiztonsági cég szerint 2025 első negyedévében a kriptós visszaélések és támadások mintegy 2 milliárd dolláros veszteséget okoztak az iparágnak. Ennek nagy része a februári 1,4 milliárd dolláros Bybit-hackből származott.
A SafeWallet fejlesztője 2025 márciusában közzétett egy frissítést. Ebben részletesen bemutatta a kriptotörténelem eddigi legnagyobb hackelésének elemzését.
A SafeWallet elemzése szerint feltörték egy Safe-fejlesztő számítógépét. A hackerek megszerezték az Amazon Web Services munkamenet-tokenjeit, és így hozzáfértek a cég fejlesztői környezetéhez. Ezután elindították a Bybit elleni támadást.
Jameson Lopp, cypherpunk és a Casa Bitcoin-letétkezelői biztonsági vezetője, nemrégiben figyelmeztetést adott ki a BTC-cím mérgezéses támadásairól.
A „címmérgezéses támadás” (address poisoning) során a támadók olyan címeket hoznak létre, amelyek megegyeznek az áldozat tranzakciós címeinek első és utolsó négy karakterével.
A támadó ezután egy kis összegű tranzakciót küld a célpontnak a rosszindulatú címről, általában egy dollár alatt. Így a cím megjelenik az áldozat tranzakciós előzményeiben.
Ha az áldozat nem figyel oda, és nem vizsgálja meg alaposan a teljes címet, könnyen hibázhat. Elküldheti a pénzt egy rosszindulatú címre, ami nagyon hasonlít a valódihoz.
A Cyvers kiberbiztonsági cég becslése szerint az „address poisoning” típusú támadások csak 2025 márciusában 1,2 millió dollárnyi kárt okoztak.
Olvastad már? A Pipeline Flow modell szerint az XRP valós értéke akár 3541 dollárra is emelkedhet, 176.950%-os növekedéssel
SZERETNÉD MEGKAPNI LEGFRISSEBB HÍREINKET? IRATKOZZ FEL HÍRLEVELÜNKRE!
Tájékoztatás: A kriptoworld.hu oldalon található információk és elemzések a szerzők magánvéleményét tükrözik. A jelen oldalon megjelenő írások, cikkek nem valósítanak meg a 2007. évi CXXXVIII. törvény (Bszt.) 4. § (2). bek 8. pontja szerinti befektetési elemzést és a 9. pont szerinti befektetési tanácsadást.
Bármely befektetési döntés meghozatala során az adott befektetés megfelelőségét csak az adott befektető személyére szabott vizsgálattal lehet megállapítani, melyre a jelen oldal nem vállalkozik és nem is alkalmas. Az egyes befektetési döntések előtt éppen ezért tájékozódjon részletesen és több forrásból, szükség esetén konzultáljon befektetési tanácsadóval!
A cikkekben megjelenő esetleges hibákért téves információkból eredendő anyagi károkért a kriptoworld.hu felelősséget nem vállal.