Крипто-мошенники теперь используют новое вредоносное ПО для кражи криптологинов у трейдеров и инвесторов в индустрии криптоигр. Согласно исследованию компании по кибербезопасности Kaspersky, мошенники внедряют вредоносное ПО в пиратские моды для Roblox и других игр, чтобы украсть учетные данные для входа в крипто от пользователей.
Согласно публикации от Kaspersky, сейчас появился новый вид похитителя информации под названием Stealka, который был обнаружен на платформах распространения, таких как GitHub, SourceForge, Softpedia и sites.google.com. Вредоносное ПО маскируется под неофициальные моды, читы и взломы для игр и приложений на базе Windows. Stealka используется мошенниками для извлечения конфиденциальной информации для входа и данных браузера, которые они в свою очередь используют для кражи цифровых активов.
Мошенники развертывают новое вредоносное ПО для кражи цифровых активов
Вредоносное ПО в первую очередь нацелено на данные, содержащиеся в браузерах, таких как Chrome, Opera, Firefox, Edge, Yandex, Brave, а также на настройки и базы данных более 100 расширений браузера. Расширения включают кошельки цифровых активов от Binance, Crypto.com, MetaMask и Trust Wallet. Оно также нацелено на менеджеры паролей, такие как LastPass, NordPass и 1Password, и приложения 2FA, такие как Аутентификатор Google, Authy и Bitwarden.
Кроме того, Kaspersky отметила, что Stealka не останавливается на расширениях браузера, отмечая, что она также может извлекать зашифрованные приватные ключи, данные сид-фраз и пути к файлам кошельков из автономных приложений криптовалютных кошельков. Это включает приложения, такие как MyCrypto, MyMonero, Binance, Exodus, а также другие приложения для Биткоин, Ethereum, Solar, Novacoin, Monero, Dogecoin и BitcoinABC.
Эксперт по кибербезопасности Kaspersky Артем Ушков объяснил, что новое вредоносное ПО было обнаружено решениями компании для конечных точек для машин Windows в ноябре. Вредоносное ПО Stealka также может красть данные и токены аутентификации для приложений обмена сообщениями, таких как Discord и Telegram ID, менеджеров паролей, почтовых клиентов, таких как Mailbird и Outlook, приложений для создания заметок, таких как StickyNotes на Microsoft, Notezilla, NoteFly, и VPN-клиентов, таких как Windscribe, OpenVPN и ProtonVPN.
Ушков детализирует действия вредоносного ПО
По словам Ушкова, вредоносное ПО базируется в России, нацеливаясь в основном на пользователей из этого региона. Однако атаки вредоносного ПО также были обнаружены в других странах, включая Турцию, Бразилию, Германию и Индию, — добавил он. Ввиду этой угрозы Kaspersky посоветовала пользователям держаться подальше от уловок мошенников, пытающихся использовать это вредоносное ПО и другие для кражи их учетных данных. Они призвали пользователей держаться подальше от неофициальных или пиратских модов, отмечая необходимость использования антивирусного программного обеспечения от авторитетных компаний.
Блог также посоветовал пользователям не хранить важную и конфиденциальную информацию в браузерах, призывая их использовать двухфакторную аутентификацию везде, где это возможно. Кроме того, их просят использовать резервные коды в большинстве ситуаций, призывая их не хранить эти коды в браузерах или в текстовых документах. Кроме того, пользователям рекомендуется следить за тем, откуда они скачивают игры и другие файлы, отмечая, что эти мошенники играют на потребности пользователей скачивать бесплатные файлы из неофициальных источников.
В популярном случае, упомянутом властями на этой неделе, предприниматель из Сингапура потерял весь свой криптопортфель после скачивания поддельной игры. Предприниматель сказал, что наткнулся на возможность бета-тестирования для Telegram ID в онлайн-игре под названием MetaToy. Он отметил, что чувствовал, что игра настоящая из-за некоторых показателей, включая внешний вид ее сайта и активность ее Discord. Однако после загрузки игрового лаунчера он неосознанно установил вредоносное ПО, которое стерло более 14 189 $ в крипто из его системы.
Хотя мошенники могут использовать Stealka для кражи личной информации и цифровых активов, нет никаких признаков того, что она нанесла какой-либо огромный ущерб, отметил эксперт по кибербезопасности. «Мы не знаем о количестве крипто, которое было украдено с его использованием», — сказал Ушков. «Наши решения защищают от этой угрозы: все обнаруженные вредоносные программы Stealka были заблокированы нашими решениями». Это означает, что остается неизвестным, использовали ли мошенники вредоносное ПО для кражи цифровых активов и масштаб их кражи.
Получите 50 $ бесплатно для торговли крипто, когда вы зарегистрируетесь на Bybit сейчас
Источник: https://www.cryptopolitan.com/scammers-new-malware-to-steal-crypto-login/


