Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    1 тиждень тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій
    Забули пароль від Wi-Fi? 6 способів дізнатися його
    11 місяців тому
    Як налаштувати приватність в екаунтах та безпеку пристроїв
    Експерт для Cybercalm: Як налаштувати приватність в екаунтах та безпеку пристроїв?
    11 місяців тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 день тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
    Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
    11 місяців тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    1 день тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    5 години тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Як захистити Ваші криптогаманці? Поради
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як захистити Ваші криптогаманці? Поради

Як захистити Ваші криптогаманці? Поради

Архів
5 років тому
Поширити
8 хв. читання

У віртуальних гаманцях на відміну від своїх класичних аналогів гроші фактично не зберігаються. Криптогаманець містить закритий ключ для контролю віртуальних коштів та токени для здійснення транзакцій. При цьому, безпека коштів користувачів більшою мірою залежить від надійності базового коду. Саме тому розробники під час створення таких гаманців намагаються поєднати безпеку з простотою використання, конфіденційністю та іншими популярними функціями. Останні в свою чергу часто спричиняють проблеми із захистом криптогаманця.

Після зламу одного з гаманців Binance користувачі платформи втратили до 7 000 Bitcoin, а також коди багатофакторної аутентифікації та ключі API. Втрата кодів багатофакторної аутентифікації збільшує ризики викрадення коштів користувачів та може дорого обійтися компаніям, пише ESET.

Цей злам продемонстрував, що більш уразливими до різних онлайн-загроз є криптогаманці, доступ до яких можна отримати через Інтернет. Для розгортання шкідливого коду зловмисники використовують поширені звички користувачів, зокрема повторне використання слабких паролів або натискання на підозрілі посилання. Розглянемо найпоширеніші загрози для власників криптогаманців.

bitcoin

- Advertisement -

Шкідливі програми, які замінюють вміст буфера обміну

Цей тип шкідливого програмного забезпечення кіберзлочинці використовують, щоб приховано замінити вміст буфера обміну, скориставшись поширеною дією копіювання та вставки. Вперше таку загрозу було виявлено у магазині Google Play у вигляді додатку MetaMask. Шкідлива програма замінювала адреси гаманців Bitcoin та Ethereum, скопійовані в буфер обміну, на адреси, що належать зловмисникам.

Схожий прийом був використаний у фальшивій версії браузера Tor для викрадення криптовалюти під час відвідування користувачами даркнет-ринків. Це дозволило операторам шкідливої ​​програми викрасти близько 4,8 Bitcoin.

Для обходу захисту криптогаманця зловмисники приховано замінювали вміст буфера обміну.

bitcoin security

Підроблені сторінки для входу

Кіберзлочинці часто поширюють фальшиві версії популярних криптогаманців для мобільних пристроїв або для відомих бірж криптовалют. Ідея подібних шкідливих кампаній полягає в тому, щоб заповнити нішу, яку залишили відомі торгові марки, та охопити більше потенційних жертв.

Після завантаження одного з підроблених гаманців криптовалют користувачі переходять на сторінку для входу в систему. Часто такі сторінки є фішинговими та використовуються для викрадення закритих ключів користувача, які потрібні для отримання контролю над гаманцем.

Деякі кіберзлочинці використовують гаманці, які дозволяють управляти кількома криптовалютами для торгівлі на біржі — ідеальний спосіб отримати доступ до інших ваших гаманців. Серед відомих фальшивих додатків — Trezor, який пропонує один гаманець для кожної підтримуваної криптовалюти (всього 13 гаманців). Крім цього, існують шкідливі мобільні додатки, які намагаються накладати фальшиві сторінки для входу на справжній гаманець або інші фінансові програми.

bitcoin22

- Advertisement -

Шкідливі посилання

Поширеними серед кіберзлочинців стали гомографічні атаки, які передбачають створення доменів, схожих на відомі сайти. Насправді ж більшість таких посилань є фішинговими. За даними телеметрії ESET, за другий квартал 2020 року найбільш популярними доменами серед зловмисників стали blockchain.com та binance.com.

Іншим способом здійснення фішингу є надсилання спам-повідомлень зі шкідливими посиланнями, натискання на які часто призводить до завантаження банківських троянів, таких як Mekotio. Деякі варіанти цієї шкідливої програми можуть викрадати Bitcoin, замінюючи адресу вашого гаманця в буфері обміну. В інших випадках зловмисники використовують програми для зчитування натиснень клавіатури.

Використання торрент-сайтів для завантаження програмного забезпечення та ігор також може бути небезпечним. Саме на таких сайтах зловмисники часто поширюють шкідливе програмне забезпечення, як у випадку з загрозою KryptoCibule. Ця шкідлива програма дозволяла кіберзлочинцям перехоплювати транзакції користувача, замінюючи адреси гаманців в буфері обміну, а також викрадати будь-які файли, пов’язані з криптовалютою, на пристрої жертви.

cripto

Шахрайство

Деякі користувачі для зменшення ризиків викрадення чи інфікування криптогаманців використовують гаманець без доступу в Інтернет, наприклад Ledger. У таких випадках користувачі часто незадоволені зручністю використання додатків. З метою покращити використання криптогаманців кіберзлочинці пропонують завантажити розширення Google Chrome чи Firefox, які інтегрують гаманець Ledger з браузером.

Для маніпулювання потенційними жертвами зловмисники використовують подібні повідомлення: “Тепер ви можете отримати доступ до функцій гаманця безпосередньо з браузера для швидкого та легкого здійснення транзакцій з криптовалютою. Для реєстрації вам потрібно просто поділитися своєю фразою відновлення”.

Дізнавшись фразу відновлення, зловмисники можуть швидко клонувати апаратний гаманець та отримати доступ до коштів його власника. За деякими даними, загальні збитки від цього виду шахрайства перевищують 250 000 доларів.

Кіберзлочинці постійно удосконалюють свої методи інфікування, знаходячи нові слабкі місця користувачів чи уразливості у системі безпеки додатків.

- Advertisement -

Monero

Щоб зменшити ризики викрадення віртуальних коштів та допомогти забезпечити захист криптогаманців, спеціалісти рекомендують дотримуватися наступних правил:

  • Постійно оновлюйте пристрої та використовуйте надійне рішення з безпеки як для ПК, так і для вашого мобільного пристрою, які володіють функцією Безпека онлайн-платежів для захисту криптогаманців чи інших фінансових програм.
  • Перед завантаженням криптогаманця відвідайте офіційний сайт сервісу та дізнайтеся про наявність додатку.
  • Під час завантаження криптогаманця з Google Play перевірте кількість завантажень, його рейтинги та відгуки. Будьте обережними з новими додатками, які мають занадто багато позитивних відгуків.
  • Використовуйте багатофакторну аутентифікацію для додаткового захисту криптогаманця.
  • Будьте уважні під час введення фрази та ключа відновлення криптогаманця.
  • Вводьте адресу гаманця вручну, не використовуючи копіювання та вставку. А після введення не забувайте перевіряти правильність написання адреси.
  • Дізнайтеся, чи пропонує постачальник додатку захист чи страхування користувачів на випадок втрати коштів.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ

Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ

Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС

Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ

Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ

До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.

Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.

Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.

У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.

П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кібератакикриптовалютакриптогаманецьспособи захистушахрайство
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У движку програмних продуктів Apple виявили уразливості
Наступна стаття placeholder Додаток для обміну повідомлень на Android допустив витік приватних файлів користувачів
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Рекомендуємо

Кібербезпекова ситуація в Європі-2025
Статті

Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»

2 дні тому
Чому шахраї телефонують і мовчать — і як реагувати безпечно
Кібербезпека

Чому шахраї телефонують і мовчать — і як реагувати безпечно

5 днів тому
Шахрайство з посилками: нова загроза для українських покупців
Кібербезпека

Шахрайство з посилками: нова загроза для українських покупців

3 тижні тому
ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися
Кібербезпека

ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?