Недавняя волна заражений вредоносными программами затронула более 28 000 пользователей, в первую очередь нацелив их устройства на майнинг и кражу криптовалюты. Однако, несмотря на масштаб операции, хакерам удалось обезопасить цифровые активы лишь на сумму около 6000 долларов, по данным компании по кибербезопасности “Доктор Веб”.
8 октября компания “Доктор Веб” сообщила, что вредоносное ПО, выдававшее себя за законное программное обеспечение, проникало на устройства пользователей, маскируясь под офисные инструменты, игровые читы и ботов для онлайн-торговли.
Вредоносное ПО нацелено на пользователей из разных стран
Охват вредоносного ПО распространился на несколько стран, включая Россию, Беларусь, Узбекистан, Казахстан, Украину, Кыргызстан и Турцию. Киберпреступники, чтобы избежать обнаружения, использовали сложные методы, среди которых защищенные паролем архивы для обхода антивирусных проверок и маскировка вредоносных файлов под системные компоненты.
Вредоносное ПО также использовало компоненты законного ПО для выполнения мошеннических сценариев, что затрудняло пользователям идентификацию угрозы. После установки вредоносное ПО использовало вычислительные мощности зараженного устройства для майнинга криптовалюты.
Кроме того, он включал функцию “Клиппера”, которая отслеживала и изменяла адреса криптокошельков, скопированные в буфер обмена устройства. Это позволило злоумышленникам заменить предполагаемый адрес кошелька пользователя на тот, который они контролировали, переводя средства на свои собственные счета.
Фирма по кибербезопасности отметила, что многие пользователи стали жертвами вредоносного ПО, загрузив пиратское программное обеспечение с мошеннических страниц GitHub и вредоносных ссылок, найденных в описаниях видео на YouTube.
Компания “Доктор Веб” подчеркнула важность получения программного обеспечения из официальных источников для предотвращения подобных заражений. Хотя вредоносной программе удалось заразить десятки тысяч устройств, финансовые выгоды были на удивление скромными: всего около 6000 долларов было украдено через измененные адреса кошельков.
Этот инцидент последовал за сентябрьским предупреждением Binance, крупной криптовалютной биржи, о возросшей активности аналогичного вредоносного ПО, изменяющего буфер обмена, что привело к заметным потерям для пользователей. Совсем недавно выяснилось, что мошенники из сферы кибербезопасности используют автоматические ответы по электронной почте для компрометации систем и доставки вредоносного ПО для скрытого майнинга криптовалют.
Это последовало за другой вредоносной угрозой, выявленной в августе.
“Похититель Ктулху”, который воздействует на системы macOS, аналогичным образом маскируется под законное программное обеспечение и нацелен на личную информацию, включая пароли MetaMask, IP-адреса и закрытые ключи холодного кошелька.
Приложение Fake Wallet крадет криптовалюту на 70 тысяч долларов
Как сообщалось, мошенническое приложение Crypto Wallet в Google Play украло у пользователей 70 000 долларов в ходе сложной аферы, которая была описана как первая в мире, предназначенная исключительно для мобильных пользователей.
Вредоносное приложение под названием WalletConnect имитировало авторитетный протокол WalletConnect, но на самом деле представляло собой сложную схему слива криптовалютных кошельков. По данным Check Point Research (CPR), компании по кибербезопасности, которая раскрыла мошенничество, обманчивому приложению удалось заставить загрузить его более 10 000 пользователей.
Мошенники, стоящие за приложением, были хорошо осведомлены о типичных проблемах, с которыми сталкиваются пользователи web3, таких как проблемы с совместимостью и отсутствие широко распространенной поддержки WalletConnect на разных кошельках. Они умело рекламировали свое приложение как решение этих проблем, воспользовавшись отсутствием официального приложения WalletConnect в Play Store.
Новость Вредоносное ПО заразило 28 000 пользователей была опубликована на Cryptonews На Русском.