Крипто-энтузиасты подверглись многовекторной вредоносной атаке, замаскированной под торговый инструмент на основе Python: отчет

Крипто-энтузиасты подверглись многовекторной вредоносной атаке, замаскированной под торговый инструмент на основе Python: отчет

Как опытный исследователь с многолетним опытом работы в области кибербезопасности, я не могу не испытывать чувство знакомства, читая об этом последнем мошенничестве с криптовалютой. Кажется, что каждый раз, когда нам кажется, что мы видели все, появляется новый вариант, похожий на цифровую игру «Ударь крота».

Сообщается, что тип вредоносного программного обеспечения, маскирующийся под торговый инструмент Python, атаковал трейдеров криптовалюты посредством сложной серии скоординированных атак по различным каналам распространения.

Судя по недавнему сообщению в блоге компании Checkmarx, занимающейся облачной безопасностью, похоже, что пользователи криптовалюты подвергаются нападению сложного вредоносного ПО, замаскированного под набор приложений для криптовалютной торговли на базе искусственного интеллекта. Эти поддельные инструменты предназначены для кражи конфиденциальной информации и опустошения цифровых кошельков.

По данным Checkmarx, вредоносное программное обеспечение распространялось через сайты обмена кодом GitHub и PyPi, которые служат центром хранения пакетов Python. Это вредоносное ПО представляло угрозу не только для операционных систем Windows, но и Mac.

По данным Checkmarx, вредоносное ПО использовало вводящий в заблуждение визуальный пользовательский интерфейс для отвлечения целей и многоэтапную процедуру заражения, в конечном итоге направляя жертв к ложной онлайн-платформе.

Вредоносное программное обеспечение, известное как CryptoAITools, использует сложный многоэтапный метод проникновения в системы. Он часто маскируется, создавая ложный веб-сайт для распространения дополнительного вредоносного содержимого…

В отличие от большинства вредоносных программных пакетов, с которыми мы сталкивались ранее, вредоносное ПО CryptoAITools выделяется благодаря интеграции графического интерфейса пользователя (GUI), который является важнейшим элементом его тактики социального манипулирования.

Как только вредоносное ПО второй стадии становится активным, появляется пользовательский интерфейс, замаскированный под программу AI Bot Starter. Этот интерфейс служит для введения пользователей в заблуждение и сбора конфиденциальных данных, в то время как вредоносное ПО незаметно выполняет свои секретные задачи.

Кроме того, злоумышленник создал фальшивую платформу поддержки продукта в Telegram, еще больше обманывая пользователей, предоставляя им якобы бесплатные пробные предложения.

В разговоре в Telegram хакер использует разные стратегии для привлечения ничего не подозревающих целей. Они утверждают, что предоставляют «помощь ботов», чтобы казаться надежными и заслуживающими доверия. Чтобы соблазнить пользователей, они хвастаются тем, что в их репозитории GitHub находится их «самый мощный бот», который нравится тем, кто ищет сложные торговые инструменты.

Позже злоумышленник предлагает заманчивую сделку: бесплатный пробный этап перед переходом на обычный тарифный план. Такая договоренность делает предложение одновременно безрисковым и деловым.

По данным Checkmarx, вредоносное ПО нанесло значительный вред своим жертвам, среди последствий которого была возможность кражи личных данных, потери истории браузера, важных компьютерных документов и цифровых вещей.

Смотрите также

2024-10-31 01:21