Tiền điện tử

Các nhà nghiên cứu cảnh báo 3 ứng dụng đã ăn cắp tiền điện tử mà không bị phát hiện trong một năm

Ba ứng dụng dựa trên tiền điện tử đã che giấu một bất ngờ khó chịu cho những người đã tải xuống chúng.

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một hoạt động phần mềm độc hại kéo dài một năm đã nhắm mục tiêu vào người dùng tiền điện tử với việc tạo ra một số ứng dụng giả mạo.

Công ty bảo mật Intezer Labs cảnh báo rằng giá tiền điện tử ngày càng tăng đã tạo ra hoạt động gia tăng giữa các tin tặc và những kẻ độc hại tìm kiếm lợi nhuận tài chính. Phần mềm độc hại đã được phổ biến trong năm qua, nhưng chỉ được phát hiện vào tháng 12 năm 2020.

Báo cáo cho biết thêm, trojan truy cập từ xa (RAT) mới, có tên là ElectroRAT, đã được sử dụng để làm trống ví tiền điện tử của hàng nghìn người dùng Windows, macOS và Linux.

Ba ứng dụng liên quan đến tiền điện tử được triển khai trong cuộc tấn công – Jamm, eTrade / Kintum và DaoPoker – đều được lưu trữ trên trang web của riêng họ. Hai ứng dụng đầu tiên là các ứng dụng giao dịch tiền điện tử không có thật trong khi ứng dụng thứ ba là dựa trên cờ bạc.

Theo các nhà nghiên cứu, phần mềm độc hại ElectroRAT ẩn bên trong các ứng dụng này cực kỳ xâm nhập;

“Nó có nhiều khả năng khác nhau như ghi bàn phím, chụp ảnh màn hình, tải tệp lên từ đĩa, tải tệp xuống và thực hiện lệnh trên bảng điều khiển của nạn nhân.”

Sau khi được khởi chạy trên máy tính của nạn nhân, các ứng dụng hiển thị giao diện người dùng nền trước được thiết kế để chuyển hướng sự chú ý khỏi các quá trình nền độc hại. Các ứng dụng đã được quảng bá bằng cách sử dụng các nền tảng truyền thông xã hội Twitter và Telegram ngoài các diễn đàn dựa trên tiền điện tử như Bitcointalk.

Intezer Labs ước tính rằng chiến dịch đã lây nhiễm cho hàng nghìn nạn nhân, những người đã cạn kiệt ví tiền điện tử. Nó nói thêm rằng có bằng chứng cho thấy một số nạn nhân bị xâm nhập bởi các ứng dụng đang sử dụng các ví tiền điện tử phổ biến như MetaMask.

Phần mềm độc hại được viết bằng một ngôn ngữ lập trình đa nền tảng có tên là Golang nên khó bị phát hiện hơn. Công ty bảo mật tuyên bố rằng hiếm khi thấy một RAT được thiết kế để đánh cắp thông tin cá nhân từ người dùng tiền điện tử được viết từ đầu, nói thêm;

“Thậm chí còn hiếm hơn khi thấy một chiến dịch được nhắm mục tiêu và phạm vi rộng như vậy bao gồm nhiều thành phần khác nhau như các ứng dụng và trang web giả mạo, và các nỗ lực tiếp thị / quảng cáo thông qua các diễn đàn và phương tiện truyền thông xã hội có liên quan”.

Đã có một số trường hợp vào năm 2020 trong đó các phiên bản giả mạo của các ứng dụng hợp pháp và tiện ích mở rộng trình duyệt như MetaMask hoặc Ledger đã xâm nhập vào máy tính nạn nhân. Điều này có thể liên quan đến vụ vi phạm dữ liệu lớn của Ledger vào giữa tháng 12.

Vào tháng 9 năm 2020, người dùng Coinbase là một trong những nạn nhân của phần mềm độc hại dựa trên Android mới được phổ biến thông qua Cửa hàng Google Play.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button