PANews 9 de abril, segundo a Decrypt, a empresa de segurança cibernética Kaspersky descobriu um novo tipo de malware de fraude em ativos de criptografia, que altera o endereço da carteira no clipboard. Os atacantes disfarçaram o malware como um plugin do Microsoft Office e o espalharam através da plataforma SourceForge, mas na verdade induziram o download através de links de redirecionamento. A análise mostra que o código malicioso pode ter sido escrito por desenvolvedores de língua russa, com 90% das vítimas localizadas na Rússia, mas devido à utilização de páginas de download em inglês, a área de ataque pode ser mais ampla. Este malware (ClipBanker) monitora o clipboard e, quando o usuário copia um endereço de ativos de criptografia, substitui automaticamente pelo endereço do atacante. Como a maioria dos usuários tem o hábito de copiar e colar, muitas vezes só descobrem que foram enganados após a conclusão da transferência.
A Kaspersky alertou que os atacantes podem vender o acesso a dispositivos infectados para atividades criminosas mais graves. Embora o pacote de instalação se disfarce de um programa normal de 700MB, a parte maliciosa real é de apenas 7MB. Nos primeiros três meses de 2024, mais de 4600 usuários na Rússia foram afetados. Especialistas recomendam baixar software apenas de canais oficiais e evitar o uso de fontes não confiáveis para prevenir ataques semelhantes.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Empresa de segurança: O novo malware de fraude em ativos de criptografia ClipBanke apareceu na plataforma SourceForge.
PANews 9 de abril, segundo a Decrypt, a empresa de segurança cibernética Kaspersky descobriu um novo tipo de malware de fraude em ativos de criptografia, que altera o endereço da carteira no clipboard. Os atacantes disfarçaram o malware como um plugin do Microsoft Office e o espalharam através da plataforma SourceForge, mas na verdade induziram o download através de links de redirecionamento. A análise mostra que o código malicioso pode ter sido escrito por desenvolvedores de língua russa, com 90% das vítimas localizadas na Rússia, mas devido à utilização de páginas de download em inglês, a área de ataque pode ser mais ampla. Este malware (ClipBanker) monitora o clipboard e, quando o usuário copia um endereço de ativos de criptografia, substitui automaticamente pelo endereço do atacante. Como a maioria dos usuários tem o hábito de copiar e colar, muitas vezes só descobrem que foram enganados após a conclusão da transferência. A Kaspersky alertou que os atacantes podem vender o acesso a dispositivos infectados para atividades criminosas mais graves. Embora o pacote de instalação se disfarce de um programa normal de 700MB, a parte maliciosa real é de apenas 7MB. Nos primeiros três meses de 2024, mais de 4600 usuários na Rússia foram afetados. Especialistas recomendam baixar software apenas de canais oficiais e evitar o uso de fontes não confiáveis para prevenir ataques semelhantes.