Я читал, что есть вредоносные программы, которые специально заражают машины ищут Bitcoin кошельков и кражи биткойнов. Это причина для автономных кошельков и тому подобное. Есть ли где-нибудь список симптомов вашего компьютера будет отображаться, если у него был такие вредоносные программы, так что я могу проверить, прежде чем я загружаю больше биткоен в мой бумажник? Как файлы вредонос пишет?
Есть две части кражи вы описываете. Атакующий растения кейлоггер (поскольку почти все бумажники шифруются, теперь - если у вас нет, это должно быть), а затем делает что-то, чтобы поднять саму .wallet. В большинстве случаев, вы можете защититься от кейлоггера, введя свой пароль с приложением виртуальной клавиатуры (по крайней мере, Оружейная имеет это по умолчанию).
Есть все виды вариаций данного метода, хотя ... некоторые клиенты могут не требовать пароля бумажника, если вы сделали сделку в последних, скажем, 10 минут. Запуск незащищенного сервера VNC (или с одним невольно установлен), может привести к очень мощной атаке в таком случае, так как злоумышленнику не нужен ни файл бумажник, ни пароль, при условии, клиента остается открытым на компьютере жертвы.
Еще одно нападение (вероятно, наиболее эффективным) будет сканировать буфер обмена компьютера для Bitcoin адреса. При обнаружении, он будет переключать текст в буфер обмена в адрес злоумышленника. Таким образом, если вы, скажем, сдачи монет на GOx при вставке депозитного адреса GOx в клиенте, то вместо того, чтобы в конечном итоге отправки монет нападающего, если вы внимательно проверили, что вы вставили на депозитном адрес GOx (это хорошая привычка всегда тройная проверка наклеенных адресов).
Другая возможная атака будет распространять скомпрометированы клиент с самого начала. Большинство клиентов выпускаются с различными способами, чтобы проверить содержимое, что хозяин поставил там, но есть еще некоторый риск существует, тем более сомнительно, более чем, может быть 0,5% людей, на самом деле проверить.
Я не думаю, что кто-то компилируется любой твердый список вещей, которые нужно искать, может быть, потому что есть только так много различных векторов. AV программного обеспечения, по крайней мере, должен поймать кейлоггер, и большинство поддержанные определения AV имеют защиту от распространенных атак бумажника Bitcoin, тоже.
Во всех случаях, хотя, холодный бумажник или кошелек бумаги обеспечивает лучшую защиту.
Еще одно нападение (вероятно, наиболее эффективным) будет сканировать буфер обмена компьютера для Bitcoin адреса. При обнаружении, он будет переключать текст в буфер обмена в адрес злоумышленника. Таким образом, если вы, скажем, сдачи монет на GOx при вставке депозитного адреса GOx в клиенте, то вместо того, чтобы в конечном итоге отправки монет нападающего, если вы внимательно проверили, что вы вставили на депозитном адрес GOx (это хорошая привычка всегда тройная проверка наклеенных адресов).
Что именно случилось со мной 3 дня назад, я был вставляя свой адрес на некоторых кранах и все вместе разные адреса вставили. Скопируйте вставляя что-нибудь еще работал нормально. Казалось, что буфер был запрограммирован, чтобы изменить адрес по умолчанию для злоумышленников, когда используется. Избавился от него, хотя с Malwarebytes.
Еще одно нападение (вероятно, наиболее эффективным) будет сканировать буфер обмена компьютера для Bitcoin адреса. При обнаружении, он будет переключать текст в буфер обмена в адрес злоумышленника. Таким образом, если вы, скажем, сдачи монет на GOx при вставке депозитного адреса GOx в клиенте, то вместо того, чтобы в конечном итоге отправки монет нападающего, если вы внимательно проверили, что вы вставили на депозитном адрес GOx (это хорошая привычка всегда тройная проверка наклеенных адресов).
Реквизит кому пришла в голову эта идея, это так просто, и доступ к клипборд не трудно разрешить. Хорошо, что я всегда перепроверить адрес, потому что даже без вредоносных программ, мы склонны к ошибкам.
Другая возможная атака будет распространять скомпрометированы клиент с самого начала. Большинство клиентов выпускаются с различными способами, чтобы проверить содержимое, что хозяин поставил там, но есть еще некоторый риск существует, тем более сомнительно, более чем, может быть 0,5% людей, на самом деле проверить.
Я очень подозрительно те Linux дистрибутивов горнодобывающих передаются вокруг. Это вроде как "доказуемо ярмарка" вещь. Люди, которые испытывают недостаток понимания позади "доказуемо ярмарка" думают, что кто-то удосужился проверить, если это действительно доказуемо справедливо, и просто доверять. То же самое относится к тем дистрибутивах.
Сильное платный антивирус + вредоносное программное обеспечение является обязательным, и настоятельно рекомендуется, если у вас есть большие суммы Bitcoins на настольный клиенте, который подключен к Интернету.
Полностью согласен с Клюге, онлайн холодильниках действительно обеспечить безопасность вашего бумажника. (И сделать это два, для резервирования) Av приятно иметь, но только улавливает "известен" вредоносные программы. Также вредоносная программа может проверить историю закладки / браузер, и подготовить инъекции HTML, чтобы изменить адрес получателя. Кроме того, хорошо вредоносные программы могут скрыть довольно глубоко Inthe системы (корневой комплект) и ж / из серьезных судебно-медицинской экспертизы, не будет найдено И я уверен, что другие мошенники применяются также, как Поисковая оптимизация: "пожертвовать пострадавшим Phillipines по этому адресу", или делая вид, что с вашей любимой торговой площадки: " в соответствии с просьбой, здесь ПРАВИЛЬНЫЙ адрес от сделки, что вы инициировали и не в 2:34 вечера сегодня"
И да, всегда утроить проверить адрес, (просто проверка последних 4 charactes должны делать, потому что мошенники не могут генерировать адреса, которые выглядят даже немного то же самое)
Так что все зависит от того, сколько значения, которое вы хотите защитить, и сколько усилий злоумышленник хочет поставить в, чтобы ограбить вас.
Еще одно нападение (вероятно, наиболее эффективным) будет сканировать буфер обмена компьютера для Bitcoin адреса. При обнаружении, он будет переключать текст в буфер обмена в адрес злоумышленника. Таким образом, если вы, скажем, сдачи монет на GOx при вставке депозитного адреса GOx в клиенте, то вместо того, чтобы в конечном итоге отправки монет нападающего, если вы внимательно проверили, что вы вставили на депозитном адрес GOx (это хорошая привычка всегда тройная проверка наклеенных адресов).
Что именно случилось со мной 3 дня назад, я был вставляя свой адрес на некоторых кранах и все вместе разные адреса вставили. Скопируйте вставляя что-нибудь еще работал нормально. Казалось, что буфер был запрограммирован, чтобы изменить адрес по умолчанию для злоумышленников, когда используется. Избавился от него, хотя с Malwarebytes.
F ** к человеку! Вы не поверите, я только что видел мой адрес в моей подписи все вместе иначе, чем моя. Только первые две цифры "14" были такими же, которые обманули меня в то время как изменить сигнатуру неделю назад. Просто исправил.