Вредоносное ПО Clipper охотится за криптокошельками
Сначала вредоносное ПО проникает на устройство через зараженные файлы или уязвимости в программных продуктах. Затем программа следит за данными, скопированными пользователем в буфер обмена.
Когда пользователь копирует адрес криптокошелька, Clipper подменяет его на адрес, контролируемый злоумышленниками. Если подмена остается незамеченной, активы переводятся на кошелек мошенников.