Uma Campanha Maliciosa Arrecadou Mais de US $ 1 Milhão em Criptomoedas Roubadas USANando uma Tríade de Tipos de Ataque por Meio de Centenas Extensões de Navegador, Sites e Malwars, informou uma empresa de Cibersegurança Segurança.
O Pesquisador da Koi Segurança, Tuval Admoni, Disse Nesta Quinta-Fira Que O Grupo Malicioso, Apelidado Pela Empresa de “GreedyBear”, “Redefiniu O Roubo de Criptomoedas Em Escala Industrial”.
“Um Maioria Dos Grupos Escolhe Um Único Caminho, Talvez atuem com extensões de Navegador, ouco concentre -em -cransomware, sites de execução de phishing fraudulento, ó ganancioso Disse: ‘Por que não os três?’ E FUNCIONOU.
Os tipos de ataques realizados pelo GreedyBear já haviam sido usados antes, mas o relatório destacou que os criminosos cibernéticos agora estão aplicando uma variedade de golpes complexos para atingir usuários de criptomoedas, o que, segundo Admoni, mostra que os Golpistas Pararam de “Pensar Pequeno”.
Mais de 150 extensões Falsas de Navegador para Criptomoedas
Mais de US $ 1 MILHÃO FOI ROUBADO COM O USO DE MALIS DE 650 FERRAMENTAS MALICIOSAS DIRECIONADAS ESPECIFICATIVAS A Usuários de Carteiras de Criptomoedas, Disse Admoni.
O Grupo Publicou Mais de 150 extensões maliciosas, nenhum mercado do Navegador Firefox, Cada uma projeta para o se passar por carteiras populares como metamask, tronlink, carteira de Exodus e Rabby.
Os criminosos usam uma técnica Chamada “Extensão Hollowing”, Criando Primeiro uma extensão perna para a perna para Pasar Pelas verificações Das lojas e, posteriormente, Tornando-A Maliciosa.
Admoni Explicou Que como extensões maliciosas capturam diretamenthe como credenciais da carteira e partir dos campos de entrada de usuáriios dentro de interfaces falsas de carteiras.
“Essa abordagem permite que o GreedyBear contorne a segurança dos marketplaces ao parecer legítimo durante o processo inicial de revisão e, depois, transformar extensões já estabelecidas, que contam com a confiança e avaliações positivas dos usuários, em armas.”
Deddy Lavid, CEO da empresa de Cibersegunaça Cyvers, Disse Ao cointelegraph Que a Campnha Greedybear “Mostra como os criminosos cibernéicos estão transformando em arma a confiança que os nárigos depositam depositam nasensens devansens a uma confiana de USuárados depositam nas las deva Carteiras, Inflando AvaliAÇas e Depois Trocando Silencioso O Códão por Malwares Que Roubam Credenciais. ”
No Início de Julho, um Koi Security Identificou 40 extensões maliciosas no Firefox, suspeitando que agentes de amaca russos estivesem por trás fazem o que chamou de Campanha “Foxy Wallet”.
Malware com temática cripto
O Segundo Braço dos Ataques do Grupo Foca em Malwares Com Temática Cripto, Dos Quais a Koi Segurança Descobriu Quase 500 AMOSTRAS.
Os ladrões de Credenciais como o lummastealer têm como alvo específica como informações de carriiras cripto, variantes de enquanto de ransomware, como ladrão de luca, são projetadas para exigir pagosions em crripomoedas.
De Acordo com Admoni, um Maior Parte do malware é Distribuída por Sites Russos Que Ofrecem Softwares Crackeados ou pirateados.
Rede de sites fraudulentos
O Terceiro Vetor de Ataque da Tríade é um Rede de Sites Falsos que Se Passam por Produtos e Servos Relacionados A Criptomoedas.
“Esse, Não São Páginas, Típicas de Phishing que IMITAM PORTAIS DE LOGIN; EM VEZ DISSO, ELAS SE APRESTAME COMO PÁGINAS FALSAS SOFISTAS DE PRODUTOS, ANUNCIDODO CARTÁRAS DIGITAIS, DISPOSIDIVOS DESESE OUVIMENTOS DISSE.
Ele explicou que servidor atua Como Centro de Comando e Controle, coleta de credenciais, coordenaça ã de ransomware e hospital de sites fraudulentos, “Permitindo que os atacantes otimizem operações em várrios canais”.
Um tamboma de Campnha Mostra Sinais de Uso de Códão Gerado por Ia, Permitindo Rápida Expansão e diversificante dos Ataques Voltados para O Setor Cripto, representando uma evolução nova.
“Isso, não é uma tendênia passageira; é o novo normal”, alertou Admoni.
“Esses Ataques exploram como expectativas dos Usuários e contornam defesas estéticas ao injetar lógica maliciosa diretamenthe nas interfaces das carteiras”, Disse Lavid, Rigcentando: “isso ressalta um parto de uma verevanha Transparênia dos Desenvolvedores e Vigilância dos Usuários. ”
Fontecointelegraph