Вредоносное ПО заразило более 28,000 пользователей, заработав всего $6,000 в криптовалюте
Зловредное ПО охватило несколько стран, включая Россию, Беларусь, Узбекистан и другие.
Недавняя волна инфекций зловредным ПО затронула более 28,000 пользователей, в основном нацеливаясь на их устройства для майнинга и кражи криптовалюты.
Тем не менее, несмотря на масштаб операции, хакерам удалось заполучить лишь около $6,000 в цифровых активах, согласно данным кибербезопасной компании Doctor Web.
8 октября Doctor Web сообщила, что зловредное ПО, маскирующееся под легитимное программное обеспечение, проникло на устройства пользователей, выдавая себя за офисные инструменты, чит-коды для игр и онлайн-торговых ботов.
Зловредное ПО нацелено на пользователей в разных странах
Охват зловредного ПО распространился на несколько стран, включая Россию, Беларусь, Узбекистан, Казахстан, Украину, Кыргызстан и Турцию.
Киберпреступники использовали сложные методы, чтобы избежать обнаружения.
Они применяли архивы с паролями, чтобы обойти антивирусные сканирования, и маскировали вредоносные файлы под системные компоненты.
Зловредное ПО также полагалось на легитимное программное обеспечение для выполнения вредоносных скриптов, что усложняло пользователям идентификацию угрозы.
После установки зловредное ПО использовало вычислительную мощность зараженного устройства для майнинга криптовалюты.
Кроме того, оно имело функцию «Clipper», которая отслеживала и изменяла адреса криптокошельков, скопированные в буфер обмена устройства.
Это позволяло злоумышленникам заменять адрес кошелька, который намеревался использовать пользователь, на контролируемый ими, перенаправляя средства на свои собственные счета.
Кибербезопасная компания отметила, что многие пользователи стали жертвами зловредного ПО, скачивая пиратское программное обеспечение с мошеннических страниц на GitHub и вредоносных ссылок, найденных в описаниях видео на YouTube.
Doctor Web подчеркнула важность получения программного обеспечения из официальных источников для предотвращения таких инфекций.
Хотя зловредное ПО смогло заразить десятки тысяч устройств, финансовые выгоды оказались удивительно скромными, составив всего около $6,000, украденных через измененные адреса кошельков.
Прибыль от майнинговой деятельности остается неясной.
Этот инцидент последовал за предупреждением в сентябре от Binance, крупной криптовалютной биржи, о возросшей активности аналогичного зловредного ПО, изменяющего буфер обмена, что привело к значительным потерям для пользователей.
Совсем недавно стало известно, что мошенники в области кибербезопасности используют автоматические ответы на электронные письма для компрометации систем и доставки скрытого зловредного ПО для майнинга криптовалюты.
Это произошло на фоне другой угрозы зловредного ПО, выявленной в августе.
«Cthulhu Stealer», который затрагивает системы MacOS, также маскируется под легитимное программное обеспечение и нацеливается на личную информацию, включая пароли MetaMask, IP-адреса и приватные ключи холодных кошельков.
Фальшивое приложение для кошелька украло $70,000 в криптовалюте
Как сообщается, мошенническое приложение для криптокошелька в Google Play украло $70,000 у пользователей в рамках сложной схемы, которая была описана как первая в мире, нацеленная исключительно на мобильных пользователей.
Вредоносное приложение, названное WalletConnect, имитировало авторитетный протокол WalletConnect, но на самом деле представляло собой сложную схему для опустошения криптокошельков.
Обманчивое приложение смогло обмануть более 10,000 пользователей, заставив их скачать его, согласно данным Check Point Research (CPR), кибербезопасной компании, которая раскрыла мошенничество.
Мошенники, стоящие за приложением, хорошо знали о типичных проблемах, с которыми сталкиваются пользователи web3, таких как проблемы совместимости и отсутствие широкой поддержки WalletConnect в различных кошельках.
Они умело рекламировали мошенническое приложение как решение этих проблем, воспользовавшись отсутствием официального приложения WalletConnect в Play Store.