Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Malware vervangt bitcoinadres in Windows-klembord'

Beveiligingsonderzoekers hebben een Windows-trojan met de naam Evrial gevonden, die onder meer een bitcoinadres in het Windows-klembord kan vervangen door een ander adres. De malware zou verkocht worden op Russische hackerforums.

MalwareHunterTeam, dat de malware ontdekte, zegt dat het verschil met varianten die soortgelijke functionaliteit bezaten is, dat dit exemplaar tot meer in staat is en dat het de adressen inlaadt vanuit een command and control-server. Ook zou het aanpassen van het adres niet beperkt zijn tot alleen bitcoinadressen, maar zou de functie zich uitstrekken tot altcoins en trade-links in Steam. Het idee achter de functie is dat een slachtoffer met een geïnfecteerd systeem bijvoorbeeld een bedrag naar een cryptocurrency-adres wil doen en daarvoor het adres kopieert. Als het aangepaste adres vervolgens vanuit het klembord wordt geplakt, komt de overboeking bij de aanvaller terecht.

Het team zegt tegen Bleeping Computer dat de malware wordt verkocht op Russiche hackerforums voor een bedrag van 27 dollar. Het is niet duidelijk hoe de verspreiding van de kwaadaardige software plaatsvindt. Evrial is verder in staat tot meer handelingen, zoals het stelen van documenten en wallets of het uploaden van screenshots. Volgens MalwareHunterTeam wordt de kwaadaardige software door ongeveer een derde van de antivirusproducten op VirusTotal herkend. Het is mogelijk dat het er inmiddels meer zijn.

Het succes van de methode van het aanpassen van het klembord is onduidelijk. Een eerdere variant met soortgelijke functionaliteit, genaamd CryptoShuffler en ontdekt door Kaspersky, haalde volgens het bedrijf rond de 140.000 dollar in bitcoins binnen in de loop van een jaar, rekening houdend met de bitcoinprijs van oktober van vorig jaar.

Door

Nieuwsredacteur

120 Linkedin Google+

Reacties (120)

Wijzig sortering
ze worden steeds slimmer...maar een beetje goede antivirus blokkeert dit dus al!?
Via de bron van de bron het linkje bij virustotal: https://www.virustotal.co...5c5d/analysis/1516121833/

Staat bij alle scanners op groen, maar wel met updates van ongeveer een week terug.
Ja, en druk nu maar eens op "View latest". Whoop, van 8/67 naar 38/66.
Analysis date: 2018-01-22 05:39:33 UTC ( 5 hours, 8 minutes ago)
https://www.virustotal.co...5367df924b95c5d/analysis/

Wel weer een andere bestandsnaam: 2lexf3zueyw.exe maar het gaat om precies dezelfde malware. Beiden hebben als "Compilation timestamp" de volgende datum: 2018-01-16 16:35:47

5 minuten geleden is 'ie alweer geüpdatet: https://www.virustotal.co...5367df924b95c5d/analysis/
Analysis date: 2018-01-22 10:52:22 UTC ( 5 minutes ago )

[Reactie gewijzigd door AnonymousWP op 22 januari 2018 11:58]

Wacht even, een groen vinkje betekend dat de scanner het nog niet herkent? Dan ben ik zeker niet de doelgroep voor die website.
@Olaf van der Spek Of dat het bedrijf het niet bestempeld als gevaarlijk of kwaadaardig. Al lijkt het mij logisch dat ze het simpelweg nog niet hebben opgenomen in hun database zoals je zei.

Zo heb ik eens wat keygenerators gemaakt die door onder andere Malwarebytes werden bestempeld als "Don't-Steal-Our-Software" :+. Dat was ook de enige scanner die hem bestempelde; het was immers een generator voor Malwarebytes.

[Reactie gewijzigd door AnonymousWP op 22 januari 2018 14:51]

Groen betekent toch gewoon: bestand is OK?
Hier een recent overzicht, daarbij wordt ie door 38 van de 66 herkend:
https://www.virustotal.co...5367df924b95c5d/detection
Hmm MalwareBytes herkent het nog niet en die wordt sltijd aangehaald als goede anti-malware scanner. Welke moet je dan weer hebben? Kapersky?
Dat zal altijd een lastige afweging blijven, en is niet direct afhankelijk van het wel of niet zien van één type malware. Er zullen weer andere voorbeelden zijn die wel door Malwarebytes maar niet door een Kaspersky gezien worden.
Persoonlijk vind ik Kaspersky een goede AV. Zeker als het gaat om de malware van Russische origine. Misschien omdat ze daar dichter bij de bron zitten.
Alleen op Kasperky vertrouwen doe ik niet. Het is wel mijn vaste keuze, daarnaast draait altijd nog een ander antivirus of anti malware programma, maar die wisselt nog wel eens. De in Windows ingebakken AV heb ik nooit uitgeschakeld, maar die geeft ook nooit meldingen.
1 op de 3 vind ik niet echt veel.
daarom; "een beetje goede" er zijn ook gewoon heel veel slechte pakketten waarvan wij niet eens weten dat ze bestaan!
Indrukwekkend dat die CrowdStrike Falcon (ML) het in oktober al zag als iets fishy.

Al de rest veel later. Gebruikt blijkbaar Machine Learning.
Volledig off-topic: Zeer jammer dat je dat pakket alleen enterprise kunt gebruiken. Weet iemand of er toch nog een mogelijkheid is om dit pakket thuis te gebruiken? :)
Dit is precies het manco van de cryptocurrencies. Het is zo ingewikkeld dat je het "systeem" moet vertrouwen in plaats van de bank. Niemand die zijn hele OS inclusief software doorlicht, alle hardware die hij gebruikt, apps en marktplaatsen screent etc. Vertrouwen in een relatief betrouwbare partij die ook actief gescreend wordt en bijgestuurd kan worden wordt vervangen door een black box wat onomkeerbare transacties uitvoert. Ik zie de waarde eigenlijk niet (meer), behalve als scaretactic voor de huidige banken.
Dit is niet het manco. Dit is juist het fundamentele verschil en de bestaansreden van bitcoin.
Fundamenteel verschil zeker, bestaansreden toch niet. Het idee achter bitcoin is dat je beter een heel netwerk (talloze node's ) kan vertrouwen dan 1 partij (node), omdat de kans dat het hele netwerk samenspant om jou te "pakken" niet zo groot is. Echter op de manier hoe het nu werkt zijn het allemaal nodes die je serieel moet vertrouwen. Als er ergens een zwakke schakel in zit (op dit moment vaak het veilingplatform / online wallet) ben je dus al de sjaak. Wat dan erg nadelig is is dat transacties onomkeerbaar zijn en dus niet meer te fixen is (tenzij hardfork).
De voornaamste redenen voor bitcoin zijn(waren) meer vertrouwen en goedkopere transacties. Het eerste durf ik toch wel zeer te betwijfelen, ook als je kijkt naar de volatiliteit, en het 2e is al een tijdje niet meer met de huidige transactiekosten.
Veilingplatformen, exchanges en online wallets zijn dan ook een bijverschijnsel van bitcoin maar hebben in principe niks met bitcoin zelf te maken. Dat er veel gefraudeerd wordt via Western Union wil niet zeggen dat traditionele valuta daar steken laten vallen.
Net zoals autofabrikanten, tankstations en rijkswaterstaat niks met autorijden heeft te maken?
Henry Ford zal de wegenbelasting niet hebben verzonnen nee. ;)
Juist en hierdoor zal het nooit gaan zoals de meeste mensen erover denken. Het kan de dollar of euro niet vervangen vanwege het vertrouwen. God wat hou ik toch van een gereguleerde munteenheid met het vertrouwen dat ik geld terug krijg als het niet geautoriseerd is.
Bij de bank moet je ook je pc vertrouwen en een derde persoon die je maar hoopt te kunnen vertrouwen. Zover ik weet heeft Bitcoin nog niet opzettelijk een financiele crisis veroorzaakt.
Wauw, slimme truc. Door de slechte leesbaarheid van de bitcoinadressen verwacht ik dat weinig mensen zoiets zou opvallen.
Zeker een slimme truc. Altijd als ik een transactie deed in de crypto controleerde ik toch wel even het begin en het eind van het adres wat ik had gekopieerd. Ik was niet van zo'n trojan op de hoogte meer een beetje paranoïde....
Precies dit, altijd al gedaan. Doe ik book bij IBAN's of andere nummer reeksen.
Wou zeggen zeker bij grote bedragen dubbelcheck ik alles al staat de ontvanger in het adresboek.
Dat is gewoon gezond verstand. Zeker als je meerdere trades kort achter elkaar doet, wil je toch even dubbelchecken of het geplakte adres echt wel de juiste is.
Snap zowiezo niet waarom wallets geenfunctionaliteit hebben waarbij je als extra check nog even de laatste 3 karakters zelf moet typen.
Ik doe precies hetzelfde, controleer altijd begin, midden en einde van de string. Niets paranoïde, dit die ik bij een IBAN ook. Gezond verstand!
Bij Ethereum is het in ieder geval bij Myetherwallet/Etherscan en Myst zo dat er een plaatje word gegenereerd op basis van de ingevoerde public key, zo kun je in een oogopslag zien of het plaatje overeen komt met het adres waar het heen moet.. Jammer dat dit nog niet overal het geval is en dat je dan in wel inderdaad het volle adres moet controleren.
Een vanity adres doet niks met de leesbaarheid. De tool zoekt een adres met een bepaalde reeks karakters erin. Het adres is even lang, dus op die vanity na is het nog steeds even onleesbaar.


Daarmee maak je misbruik alleen maar makkelijker. Als jij een vanity hebt in je adres en je bent gewend om alleen naar die vanity te kijken, dan hoeft een aanvaller alleen maar zelf een adres te genereren met dezelfde vanity erin. Zodra jij dat ziet zal je ervan uitgaan dat het klopt. Beter is als je de eerste en laatste paar karakters onthoudt. De kans dat er een adres is net hetzelfde begin en einde is heel klein.
Een vanity adres doet niks met de leesbaarheid. De tool zoekt een adres met een bepaalde reeks karakters erin. Het adres is even lang, dus op die vanity na is het nog steeds even onleesbaar.
Dat is het punt niet. Het punt is dat het vinden van een vanity address computationeel intensief is (het bestaat namelijk uit net zoveel random private keys genereren totdat je er een vindt waarvan het begin van het adres overeenkomt met de door jouw gewenste tekenreeks). Als je vanity adressen gebruikt die lang genoeg zijn, is het voor de malware onpraktisch om zelf een adres te vinden dat met dezelfde tekenreeks begint in de korte tijd dat je het adres kopiëert en plakt.

[Reactie gewijzigd door .oisyn op 22 januari 2018 12:35]

De aanval die ik omschrijf is gericht.
Je argumentatie is echter kul. Als de aanval gericht is op een speciek adres, dan kan hij zich richten op élk specifiek adres, vanity of niet. Je suggestie om te kijken naar de eerste en laatste N tekens is dan net zo goed onveilig - een gerichte aanval kan net zo goed adressen vinden die aan die tekenreeks voldoet.

Het punt is bovendien dat de malware niet kan zien hoeveel tekens tot je vanity adres behoren. Stel jouw vanity address is 1SiZzloRrstWetqTFn5Au4m4GFg7xJaNVN2. Hoeveel tekens moeten er dan behouden worden?

[Reactie gewijzigd door .oisyn op 22 januari 2018 13:08]

Probeer maar eens een adres te genereren welke aan het begin en einde hetzelfde is.
Is goed, geef maar 2 beginletters en 2 eindletters, dan zal ik een adres voor je genereren.
oisyn aan begin en einde
Ik zei 2 letters voor begin en 2 letters voor het eind. Ik moet veel te lang rekenen op "oisyn"

.edit: voor de rest, het is jammer dat SizzLorr niet over de brug komt, maar ik heb het maar even gedaan met een adres dat begint met 1AB en eindigt op CD:
Address: 1ABAW91AipKRqTqQHc4wtoDMsBBsHurNCD
Private Key: 9FC79A194BB362AE832488119A138353BF6855CBB62E667D340B168A77551678
(Door die private key te importeren in een wallet kun je verifieren dat het adres er idd bij hoort. Het behoeft hopelijk geen uitleg dat je deze private key absoluut niet moet gebruiken! ;)).
Deze vond ik binnen een minuut op een CPU (Intel Core i7 6700K). Dat kan op de GPU nog vele malen sneller, maar vergeet niet dat de tijd om een adres te vinden met elk teken exponentieel toeneemt. "oclvanitygen" geeft 4 minuten voor een 50% kans om 'n te vinden op de 1060 GTX in deze machine bij 6 tekens (dus ook 3 vooraan, 3 achteraan), en 10 dagen bij 8 tekens (4 vooraan, 4 achteraan).

Mensen die het begin en het eind van een adres checken, zullen in de regel niet meer dan 3 a 4 tekens per kant vergelijken. Die 10 dagen kan natuurlijk enigszins gereduceerd worden met betere en meerdere videokaarten. Ik denk dat 1 dag makkelijk binnen de mogelijkheden ligt voor iedereen die daar een paar duizend euro aan wil spenderen.

Het lijkt me hierdoor evident dat een aanval die een vanity address target, net zo goed van toepassing is op normale adressen door gelijke adressen te genereren met dezelfde begin- en eindtekens. Beter gebruik je dus vanity adressen, én controleer je ook nog een handjevol tekens dat erna komt.

[Reactie gewijzigd door .oisyn op 22 januari 2018 17:50]

Je praat echt onzin :). Het kost net zoveel tijd om een vanity address te vinden met 6 tekens aan het begin, als een adres met 3 tekens aan het begin als 3 tekens aan het eind.

Om je eerdere reactie te quoten:
Beter is als je de eerste en laatste paar karakters onthoudt.
Dat gaat dus niet op.

[Reactie gewijzigd door .oisyn op 22 januari 2018 13:42]

Natuurlijk maak je het misbruik niet makkelijker.

Alsof een willekeurig virus weet wat jouw vanity-adres is...

Maar op zich volstaat het om na het pasten de laatste 5 tekens van het bitcoin-adres te controleren.
De kans dat een aanvaller een adres heeft met precies dezelfde laatste 5 tekens is erg klein, aangezien je met 5 tekens (in Base58) al 650 miljoen combinaties kan maken.
dan hoeft een aanvaller alleen maar zelf een adres te genereren met dezelfde vanity erin
Als het een gerichte aanval op één (of, een klein aantal) adressen is: klopt.

Als dit een aanval is op alle transacties (en zo vind ik het artikel wel klinken), dan zal elk wallet-adres vervangen worden. Daarbij zal een adres met vanity dus vervangen worden door een adres zonder vanity en dat zou inderdaad meteen op moeten vallen.
Beter is als je de eerste en laatste paar karakters onthoudt. De kans dat er een adres is net hetzelfde begin en einde is heel klein.
Ehm, een adres met dezelfde eerste en laatste tekens is net zo makkelijk te genereren als een adres met een vanity, dus een gerichte aanval blijft net zo goed mogelijk (en een "algemene" aanval zal inderdaad net zo goed meteen opvallen).

@SizzLorr
Volgens mij is dat toch echt wel mogelijk...? Zie vooral ook de zeer terechte opmerking die StephenM347 erbij plaatst.

[Reactie gewijzigd door robvanwijk op 22 januari 2018 15:45]

Het genereren van een vanity adres kost minuten tot uren. Deze malware heeft maar een paar seconden, als het BitCoin adres op het clipboard komt. Sowieso moet je't eerst als adres herkennen. Dan zou je vervolgens het "vanity" gedeelte moeten identificeren, en dat is niet vanzelfsprekend. Pietje weet dat het vanity gedeelte "Pietje1973" is, maar hoe weet de malware welke cijfers er bij horen? En vervolgens moet je dat adres genereren.

Kortom, die malware zal een vast adres gebruiken, en niet per hack een variabel adres.
Eventjes alle mogelijk adressen maken om te zoeken naar een vanity, waarom dan niet gelijk alle mogelijk adressen maken en degene met inhoud leegmaken?
Haha, mooi man. Jij hebt zeker geen idee hoe lastig het is om ff random hetzelfde laatste gedeelte als een andere wallet te hebben?

Of hoeveel mogelijke adressen er zijn?
2^160 is 1,461,501,637,330,902,918,203,684,832,716,283,019,655,932,542,976.

Dus tjah, doe jij dat even met je supercomputer?
Kun je uitleggen waarom die pagina erop wijst dat er niet 2160 verschillende adressen zijn? Met 2256 verschillende private keys, en een 160-bit hash op de public key (wat een functie is van de private key), mappen er gemiddeld zo'n 296 private keys op een enkel adres. Dat maakt het erg onwaarschijnlijk (maar strikt gezien niet onmogelijk) dat sommige van die 2160 adressen door geen enkele private key gegenereerd worden.

De bitcoin adres-notatie bevat natuurlijk wel meer bits, voornamelijk omdat er een checksum in zit. Maar dat neemt niet weg dat er 2160 verschillende adressen mogelijk zijn.

[Reactie gewijzigd door .oisyn op 22 januari 2018 22:36]

Ja dat kan ik.
Zucht. Doe dan.

.edit:
iets met adres collisions ofzo
ok, je kan het dus niet, duidelijk :). Collisions hebben er geen drol mee te maken. Zoals ik al zei, het feit dat elk adres gemiddeld 296 mogelijke private keys heeft, verandert niets aan het feit dat er 2160 adressen zijn.

[Reactie gewijzigd door .oisyn op 22 januari 2018 22:43]

Dat was een andere discussie, ik hoopte op wat inzicht waarom het er niet 2160 zouden zijn. Maar die kun je klaarblijkelijk niet geven. Zo'n beetje het hele internet spreekt je ook tegen overigens. Het is jammer dat je je zo opstelt. Een hoop geroep maar als puntje bij paaltje komt net doen alsof het je niet interesseert. Zeg dan gewoon niets.

[Reactie gewijzigd door .oisyn op 22 januari 2018 23:21]

If you were to intentionally try to make a collision, it would currently take 2^107 times longer to generate a colliding Bitcoin address than to generate a block.

Ik zei hoeveel verschillende adressen zijn er ;)

Thanks for playing, but just drive on thru
Die slechte leesbaarheid is natuurlijk niet echt een groot probleem als je het handig aanpakt. Vergelijk de eerste drie en laatste drie tekens. Als die overeenkomen, is de kans dat het niet het goede adres is al heel erg klein.
Is ook een beetje common sense door te dubbelchecken waar je iets heen stuurt. Dat doe je met bankrekeningnummers, dus waarom niet met Bitcoin adressen?
Is niet nieuw hoor. Het is meer de luiheid van mensen dat het een kwetsbaar iets maakt.

Voor je iets stuurt moet je altijd op zijn minst een paar steekproeven nemen tussen het adres waar je naar wilt sturen en wat er werkelijk staat. Goede wallets geven je ook een bevestigings moment waar je alles nog eens kan nalezen.

Maar goed, het aantal mensen dat "Format C:/" invulden en volmondig en geirriteerd op de vraag "Are you sure?" "YES!" antwoorden zijn legio....
Leuk voor de aanvaller.. maar toch maar voor korte tijd?
Net als de hack van 5 miljoen (of hoeveel het ook alweer was). Het Bitcoin adres komt snel op een blacklist en kan er dus niet lang meer uitgegeven worden.
Het ging om de 57 miljoen aan bitcoins van nicehash.
Blacklist ja. Lees de reacties eens

nieuws: Nicehash bevestigt dat voor 57 miljoen euro aan bitcoins is gestolen ...
Ik heb dan altijd gedacht als je dat "dirty" geld dan naar random echte portefeuilles begint te sturen, of je dan echt het hele bitcoinfortuin kan "lamleggen" omdat niemand dat nog gaat aanvaarden uit die semi-dirty wallet waar je niets aan kan doen.

Je kan geen inkomende transacties weigeren.
Je kan zelf bitcoinadressen genereren, en zo bijv. altijd de eerste 3 karakters gelijk houden ter controle. Dit werkt uiteraard alleen op adressen die je zelf beheert.
Dat kan het virus ook doen met de door jouw gekozen karakters :D
Theoretisch wellicht ja, in de praktijk eigenlijk niet.
Niet in de tijd dat jij een adres kopiëert en plakt. Voor 6 tekens (exclusief de verplichte 1 of 3 aan het begin) ben je al snel uren aan het hashen.
In eerste instantie kan je je daartegen beschermen door na het pasten nog eens een goede check te doen voordat je de coins verstuurd, maar ja, als je veel transacties doet is dit natuurlijk niet zo prettig.
Toch heb je vaak op de grotere exchanges een soort van adresboek. Wil je coins overschrijven naar een nieuw adres, moet je dit eenmalig ingeven en via 2FA nog eens bevestigen. Elke daarop volgende keer dat je een transactie wil uitvoeren naar een al gekend adres, kan je gewoon uit je adresboek het juiste adres kiezen. Malware of niet, maar copy-paste komt er dan niet meer aan te pas :)
Idd, zelfde principe als bij online bankieren. Natuurlijk wel zien dat je op dat moment er geen fout adres aan toevoegt he, anders gaan de (Russische) poppen aan het dansen ;)

[Reactie gewijzigd door Chuk op 22 januari 2018 11:50]

Inderdaad. De eerste keer is gewoon erg belangrijk. Tijdens het hele proces zie je het adres wel honderd keer voorbij vliegen en zeker aangevuld met de 2FA, moet je bijna blind zijn (of gewoon echt nonchalant) om het dan niet op te merken. Het kán natuurlijk maar ergens is het dan bijna je eigen schuld; met geld dien je voorzichtig om te springen :+
Bij online bankieren moet ook de naam van de rekeninghouder matchen.
Veel mensen denken dat dit altijd al zo was maar daar is men pas sinds kort mee bezig. Nog lang niet alle banken dit geïmplementeerd. De Rabobank bijvoorbeeld doet dit nog maar een paar weken of hooguit een of twee maanden, op de zakelijke rekeningen. ING gebruik ik nauwelijks meer maar deed dit vier maanden geleden ook nog niet.
Nou, ik heb anders jaren geleden al eens wat storneringen gehad omdat er een letter in de naam verkeerd stond, via de Rabobank. En dat was nog in de tijd van de digipas bij de Rabo ;) En op de zakelijke rekeningen voorzover ik weet al in de jaren 90 (m'n vader maakte hier veelvuldig gebruik van). Oldschool via modem.

Dus ja, dit wordt toch al enige tijd gebruikt door voorzover mijn ervaring strekt de Rabobank. Volledig off-topic natuurlijk.
Alleen bij rekeningen die bij dezelfde bank staan.
Nope, ik heb ook wat naar ABN rekeningen over zitten maken die terug kwamen met de mededeling dat de naam fout was. Maar goed, dat is mijn ervaring. Kan voor een ieder ander natuurlijk anders zijn :D
Ik weet niet waar je dat vandaan hebt, er wordt al jaren gechecked op naam.

Maar goed, dit blijft het zwakke punt van crypto transacties, het is niet terug te draaien en daardoor zeer foutgevoelig.
(ook @cavey) Mijn ervaring is anders. Eén van de redenen dat ik altijd 3x check of het IBAN klopt, is dat ik meer dan eens meegemaakt heb dat een onbedoelde overboeking werd gedaan naar een rekening (door een ander meestal).

Tros Radar heeft daar jaren geleden al over geroepen, zie https://radar.avrotros.nl...ole-bij-overboeking-geld/ en volgens hen dachten zelfs de klantenservice-medewerkers van de grote Nederlandse banken onterecht dat de namen werden gecontroleerd, terwijl dat niet zo was. Dit gaf een regelmatig schrijnende problemen bij burgers die per ongeluk geld kwijtraakten, ook omdat banken zelf dat niet zomaar kunnen/willen/mogen rechtzetten.
Dit bestaat al zeker 3 jaar... Waarom nu pas een berichtje erover?
Lezen is blijkbaar moeilijk:
MalwareHunterTeam, dat de malware ontdekte, zegt dat het verschil met varianten die soortgelijke functionaliteit bezaten is, dat dit exemplaar tot meer in staat is en dat het de adressen inlaadt vanuit een command and control-server. Ook zou het aanpassen van het adres niet beperkt zijn tot alleen bitcoinadressen, maar zou de functie zich uitstrekken tot altcoins en trade-links in Steam.
Zoals ik al zei, bestaat al langer. Ik heb zelfs al een variant gezien die een lijst van adressen had zodat de eerste en laatste paar characters overeen kwamen.
Als het aangepaste adres vervolgens vanuit het klembord wordt geplakt, komt de overboeking bij de aanvaller terecht.
Tja, het richt zich ook vooral op mensen die niet zorgvuldig bezig zijn. Iedereen krijgt in mijn mail als extra controle de vraag of je het echt wilt overmaken. Daar kan je diff op uitvoeren en valt het snel op of er een kleine wijzigingen heeft plaatsgevonden. Ik had het intressanter gevonden als tweakers tijd geleden dit hadden geposted waar bij Hackers miljoenen stelen van IOTA mbv Malicious Seed Generator.

Verder is het nieuws rond IMF erg intressant om te volgen. In 2015 maakte ze zich geen zorgen en anno 2018 is dat totaal veranderd. Zou eens leuk zijn als tweakers meer verdiepingen hier in zouden doen dan copy past zoals een ad.nl doet.

[Reactie gewijzigd door vali op 22 januari 2018 15:15]

Dit is al heel lang bij developers een bekend probleem met het klembord daarom wordt ook aangeraden nooit copy/paste te gebruiken maar bijv. de QR Reader om adressen heen en weer te communiceren.
Mocht je lokaal een adres kopiëren dan doe je natuurlijk een dubbele check op het oog.
Totdat er een malware komt die qr codes over het orgineel plaatsen of vervangen..
Precies. En een adres kan ik nog zelf controleren na het plakken, maar een QR code kan ik echt niet controleren.
Maar als ze het echt vuil gaan maken, kunnen ze het virus nog uitbreiden door voor populaire exchanges en online-wallets ook code te injecteren die het echte adres op het scherm laat zien, maar bij het POSTen v.d. site vervangt door het malafide adres. Dan wordt het wel heel lastig om te detecteren. Maakt het virus natuurlijk ook weer een stuk complexer.
Mijn wallet toont het bitcoinadres na het scannen van de QR-code, dus wat dat betreft is t wel te controleren. :)
Je zou het ook in 2 delen kunnen doen. Wel goed opletten welk karakter je 'scheidingsteken' is.
Prachtig. Slimme truuk. Het zijn ratten maar ik kan dit ook wel op een aparte manier waarderen.
Inderdaad. Verwerpelijk, fout, en ik ben het er ook niet mee eens, maar wel Respect!!
Goede reden om vanity-adressen te gebruiken als je een transactie van iemand verwacht.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*