PANews 9 квітня повідомляє, що, згідно з Decrypt, компанія з кібербезпеки Kaspersky виявила новий вид шкідливих програм для шахрайства з криптоактивами, який змінює адреси гаманців у буфері обміну. Зловмисники маскують шкідливе ПЗ під плагін Microsoft Office та поширюють його через платформу SourceForge, але насправді спонукають до скачування через вторинні посилання. Аналіз показує, що шкідливий код, ймовірно, був написаний російськими розробниками, 90% жертв знаходяться в Росії, але через використання англійської сторінки завантаження, атака може бути більш широкою. Ця шкідлива програма (ClipBanker) моніторить буфер обміну, коли користувач копіює адресу криптоактиву, автоматично замінюючи її на адресу зловмисника. Оскільки більшість користувачів звикли до копіювання та вставлення, вони часто виявляють, що стали жертвами шахрайства лише по завершенню переказу.
Kaspersky попереджає, що зловмисники можуть продавати доступ до заражених пристроїв для більш серйозної злочинної діяльності. Незважаючи на те, що інсталяційний пакет замаскований під звичайну програму на 700 МБ, фактична шкідлива частина становить лише 7 МБ. За перші три місяці 2024 року в Росії було набрано понад 4 600 користувачів. Експерти рекомендують завантажувати програмне забезпечення лише з офіційних джерел і уникати ненадійних джерел, щоб запобігти подібним атакам.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Безпекова компанія: на платформі SourceForge з'явився новий вид шахрайського програмного забезпечення ClipBanke для криптоактивів.
PANews 9 квітня повідомляє, що, згідно з Decrypt, компанія з кібербезпеки Kaspersky виявила новий вид шкідливих програм для шахрайства з криптоактивами, який змінює адреси гаманців у буфері обміну. Зловмисники маскують шкідливе ПЗ під плагін Microsoft Office та поширюють його через платформу SourceForge, але насправді спонукають до скачування через вторинні посилання. Аналіз показує, що шкідливий код, ймовірно, був написаний російськими розробниками, 90% жертв знаходяться в Росії, але через використання англійської сторінки завантаження, атака може бути більш широкою. Ця шкідлива програма (ClipBanker) моніторить буфер обміну, коли користувач копіює адресу криптоактиву, автоматично замінюючи її на адресу зловмисника. Оскільки більшість користувачів звикли до копіювання та вставлення, вони часто виявляють, що стали жертвами шахрайства лише по завершенню переказу. Kaspersky попереджає, що зловмисники можуть продавати доступ до заражених пристроїв для більш серйозної злочинної діяльності. Незважаючи на те, що інсталяційний пакет замаскований під звичайну програму на 700 МБ, фактична шкідлива частина становить лише 7 МБ. За перші три місяці 2024 року в Росії було набрано понад 4 600 користувачів. Експерти рекомендують завантажувати програмне забезпечення лише з офіційних джерел і уникати ненадійних джерел, щоб запобігти подібним атакам.