Selon un rapport récent, un nouveau malware utilise la tactique d'ingénierie sociale ClickFix, une technique de phishing où les utilisateurs sont trompés pour exécuter une commande sous prétexte de compléter un CAPTCHA ou de résoudre un problème système.
Les acteurs malveillants chassent principalement les utilisateurs de crypto, mais ils ciblent également les navigateurs, les applications de messagerie, les clients FTP et les comptes de messagerie.
La campagne est dangereuse car elle combine l'ingénierie sociale avec la livraison avancée de malware qui peut échapper à la détection.
Évolué à partir de ACR (AcridRain) Stealer, un malware précédemment vendu via un modèle de malware en tant que service (MaaS) jusqu'à mi-2024. Il est maintenant vendu via un abonnement.
Les utilisateurs sont trompés en exécutant une commande dans Exécuter Windows sous le prétexte de compléter un CAPTCHA (ClickFix).
La campagne fait partie d'un écosystème de phishing plus large avec de fausses factures et des pièces jointes VBS. Les visiteurs des fausses pages ClickFix (SmartApeSG campagne) pour livrer NetSupport RAT.
Il existe également de faux CAPTCHA de Booking.com et des alertes internes par e-mail falsifiées avec de fausses notifications de livraison qui incitent les victimes à cliquer sur des liens qui volent des identifiants de connexion.
Cibles de haute valeur
Les portefeuilles de cryptomonnaie contiennent des actifs directement transférables, c'est pourquoi les portefeuilles crypto sont considérés comme des cibles de grande valeur. Le malware contourne les antivirus, EDR et les bacs à sable. Les attaquants ne déploient des RAT que sur des machines contenant des données crypto précieuses.
Une fois volé, il peut être transféré dans le monde entier en quelques minutes sans intermédiaires.
Contrairement aux comptes bancaires, les transactions cryptographiques sont irréversibles, donc une fois qu'un attaquant a les clés privées, la victime ne peut généralement pas récupérer les fonds.
Un seul portefeuille compromis peut rapporter des centaines de milliers, voire des millions de dollars.
Le malware comme Amatera Stealer est spécifiquement conçu pour détecter et extraire des fichiers de portefeuille crypto, des portefeuilles de navigateur et des clés privées.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Récompense
J'aime
2
Reposter
Partager
Commentaire
0/400
EuTeDisse
· Il y a 12h
Causes réelles de l'effondrement du BTC.
Risques technologiques : Les experts soulignent des préoccupations concernant les gaps ou les vulnérabilités dans les plateformes de négociation et les protocoles blockchain.
Nouveau logiciel malveillant cible les portefeuilles Crypto pour voler des Bitcoin - U.Today
Selon un rapport récent, un nouveau malware utilise la tactique d'ingénierie sociale ClickFix, une technique de phishing où les utilisateurs sont trompés pour exécuter une commande sous prétexte de compléter un CAPTCHA ou de résoudre un problème système.
Les acteurs malveillants chassent principalement les utilisateurs de crypto, mais ils ciblent également les navigateurs, les applications de messagerie, les clients FTP et les comptes de messagerie.
La campagne est dangereuse car elle combine l'ingénierie sociale avec la livraison avancée de malware qui peut échapper à la détection.
Évolué à partir de ACR (AcridRain) Stealer, un malware précédemment vendu via un modèle de malware en tant que service (MaaS) jusqu'à mi-2024. Il est maintenant vendu via un abonnement.
Les utilisateurs sont trompés en exécutant une commande dans Exécuter Windows sous le prétexte de compléter un CAPTCHA (ClickFix).
La campagne fait partie d'un écosystème de phishing plus large avec de fausses factures et des pièces jointes VBS. Les visiteurs des fausses pages ClickFix (SmartApeSG campagne) pour livrer NetSupport RAT.
Il existe également de faux CAPTCHA de Booking.com et des alertes internes par e-mail falsifiées avec de fausses notifications de livraison qui incitent les victimes à cliquer sur des liens qui volent des identifiants de connexion.
Cibles de haute valeur
Les portefeuilles de cryptomonnaie contiennent des actifs directement transférables, c'est pourquoi les portefeuilles crypto sont considérés comme des cibles de grande valeur. Le malware contourne les antivirus, EDR et les bacs à sable. Les attaquants ne déploient des RAT que sur des machines contenant des données crypto précieuses.
Une fois volé, il peut être transféré dans le monde entier en quelques minutes sans intermédiaires.
Contrairement aux comptes bancaires, les transactions cryptographiques sont irréversibles, donc une fois qu'un attaquant a les clés privées, la victime ne peut généralement pas récupérer les fonds.
Un seul portefeuille compromis peut rapporter des centaines de milliers, voire des millions de dollars.
Le malware comme Amatera Stealer est spécifiquement conçu pour détecter et extraire des fichiers de portefeuille crypto, des portefeuilles de navigateur et des clés privées.