Сначала вредоносное ПО проникает на устройство через зараженные файлы или уязвимости в программных продуктах. Затем программа следит за данными, скопированными пользователем в буфер обмена.
Когда пользователь копирует адрес криптокошелька, Clipper подменяет его на адрес, контролируемый злоумышленниками. Если подмена остается незамеченной, активы переводятся на кошелек мошенников.
Clipper способен инфицировать устройства, работающие на Android и Windows.По данным на март 2024 года пострадавшими стали более 15 000 пользователей из 52 стран.
Читать на ilenta.com