Мошенники воруют криптовалюту через фальшивое ПО

Мошенники воруют криптовалюту через фальшивое ПО

Более 28 тысяч человек из России, Турции, Украины и других стран Евразии стали жертвами масштабной атаки с использованием вредоносного ПО. Злоумышленники распространяют свои программы через видео на YouTube и поддельные репозитории на GitHub. Жертвам предлагают скачать заархивированные файлы, которые инициируют заражение.

Как рассказывает кибербезопасная компания Dr. Web, мошенники используют пиратское офисное ПО, читы для игр и боты для автоматической торговли, маскируя их под полезные программы.

Заражение начинается с открытия самораспаковывающегося архива. После ввода пароля начинается установка вредоносных скриптов и файлов, которые изменяют системные процессы Windows. Программа следит, не работает ли на компьютере антивирус, и прерывает свою работу, если обнаруживает инструменты анализа.

После этого вредоносное ПО устанавливает связь с сервером управления и начинает собирать информацию о системе. Одна из функций ПО - следить за буфером обмена, чтобы заменять скопированные адреса кошельков криптовалют на адреса злоумышленников.

Таким образом, мошенники уже перехватили транзакции на сумму 6000 долларов. Для защиты от таких атак эксперты советуют скачивать программы только с официальных сайтов и быть внимательными к ссылкам в интернете.

похожие материалы

Стрелочка
Стрелочка
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете

UserGate, отечественный разработчик решений по информационной безопасности, открыл научно-исследовательскую лабораторию на базе МИРЭА — Российского технологического университета (РТУ МИРЭА).

Security Vision сообщает о выходе обновления SOAR: локальный ИИ-ассистент, ML-summary и ML-скоринг
Security Vision сообщает о выходе обновления SOAR: локальный ИИ-ассистент, ML-summary и ML-скоринг

Security Vision SOAR — комплексное решение для управления и автоматизации обработки инцидентов информационной безопасности на всех стадиях жизненного цикла согласно лучшим практикам по NIST/SANS: подготовка, выявление, анализ, сдерживание, устранение, восстановление, постинцидент.