На сайте Download.com обнаружены похитители биткоинов

На сайте Download.com обнаружены похитители биткоинов

На сайте Download.com обнаружены похитители биткоинов

Специалисты ESET обнаружили три зараженных приложения в каталоге программного обеспечения Download.com, одном из наиболее популярных сайтов в мире (163-е место в рейтинге Alexa). Вредоносный код, распространяющийся вместе с легитимными программами, предназначен для кражи биткоинов.

Вредоносная программа «срабатывает», когда пользователь копирует и вставляет адрес своего биткоин-кошелька, чтобы перевести туда средства. Малварь перехватывает в буфере обмена адрес кошелька пользователя и заменяет собственным – жестко закодированным адресом биткоин-кошелька атакующих.

Если пользователь не заметит подмену, его средства будут переведены на счет злоумышленников. На сегодняшний день атакующие собрали 8,8 биткоина – больше 4 млн рублей по курсу на 15 марта.

Эксперты ESET обнаружили на Download.com три троянизированных приложения, содержащих вредоносный код для кражи биткоинов: 

  • Win32 Disk Imager – утилита для создания копий USB-флэшек и SD-карт, размещалась на CNET с 2 мая 2016 года, была загружена 311 раз в течение последней недели и больше 4500 раз в общей сложности
  • Code::Blocks – популярная кроссплатформенная среда разработки (Integrated Development Environment) на базе открытого исходного кода, ее используют многие C/C++ разработчики
  • MinGW-w64 – компилятор, программный порт GNU Compiler Collection для Microsoft Windows

По мнению специалистов ESET, вредоносный код в этих приложениях – работа одного и того же автора. Зараженные приложения удалены с Download.com после предупреждения ESET.

Поддельные ChatGPT крадут аккаунты пользователей Android

Киберпреступники нашли ещё один способ выглядеть максимально убедительно: теперь они распространяют поддельные Android-приложения, замаскированные под ChatGPT и инструменты Meta Ads (корпорация Meta признана экстремистской и запрещена в России), через Firebase App Distribution — вполне легитимный сервис Google для раздачи тестовых сборок приложений.

Именно поэтому письма с приманкой выглядят особенно правдоподобно: они приходят с настоящего адреса firebase-noreply@google.com и внешне напоминают обычное приглашение в бета-тест.

Как пишут исследователи из SpiderLabs, потенциальная жертва получает письмо с предложением попробовать «ранний доступ» к ИИ-инструменту для рекламы или Android-версии ChatGPT.

Внутри кнопка вроде «Get started» или «Install», которая ведёт на страницу Firebase App Distribution с якобы тестовой сборкой. Там всё выглядит солидно: версия приложения, краткие заметки о релизее и даже заманчивые обещания вроде бонусов на рекламу или автоматизации маркетинга.

Но после установки начинается совсем другая история. Вместо обещанного ИИ-сервиса приложение открывает встроенное окно с фальшивой страницей входа в Facebook (принадлежит Meta, признанной экстремистской и запрещённой в России). Визуально она почти не отличается от настоящей, поэтому пользователь легко может не заметить подвоха.

 

Введённые логин и пароль уходят не в Meta (корпорация Meta признана экстремистской и запрещена в России), а на серверы злоумышленников. В некоторых случаях приложение также запрашивает коды двухфакторной аутентификации и дополнительные данные для доступа к Business Manager.

Получив учётные данные, атакующие могут перехватить контроль над личными профилями, бизнес-страницами и рекламными кабинетами. Такие аккаунты потом используют для мошеннических рекламных кампаний, дальнейшего распространения вредоносных ссылок или других атак.

Интересно, что это уже не первая волна такой схемы. Ранее исследователи описывали похожую кампанию против пользователей iPhone: тогда мошенники продвигали фальшивые приложения ChatGPT и Gemini, тоже пытаясь выманить учётные данные, только через экосистему Apple.

RSS: Новости на портале Anti-Malware.ru