В PyPI нашли 450 пакетов, крадущих крипту с помощью Chromium-плагина

В PyPI нашли 450 пакетов, крадущих крипту с помощью Chromium-плагина

В PyPI нашли 450 пакетов, крадущих крипту с помощью Chromium-плагина

В ноябре прошлого года эксперты Phylum обнаружили в PyPI три десятка пакетов, устанавливающих в систему расширение браузера для угона криптотранзакций. Очередная проверка показала, что вредоносный ассортимент в рамках данной кампании расширился до 451 позиции, а в список поддерживаемых кошельков добавлены восемь наименований.

Вредоносные пакеты имитируют популярные модули, такие как bitcoinlib, cryptocompare, selenium, solana, vyper, websockets, pyinstaller. В расчете на невнимательность разработчиков софта злоумышленники используют тайпсквоттинг: опускают или удваивают одну букву в исходном имени, меняют местами соседние символы и т. п.

Полезная нагрузка во всех случаях спрятана в файле setup.py. После установки пакета в папке %AppData% создается новое расширение браузера Chromuim, в которое записывается JavaScript. После этого проводится поиск ярлыков Google Chrome, Microsoft Edge, Brave и Opera; при обнаружении таковых к местоположению программы добавляется аргумент командной строки --load-extension и путь к вредоносному JavaScript-плагину.

В результате при каждом старте браузера зловред загружается и ведет мониторинг, отслеживая копирование адресов криптокошельков в буфер обмена. Обнаружив такое действие, клипер производит замену, используя вшитый список кошельков, контролируемых автором атаки.

Исследователи также заметили, что злоумышленники изменили метод обфускации полезной нагрузки. В частности, они стали использовать китайские идеограммы в строках кода; теперь идентификаторы функций и переменных представлены случайной последовательностью из 16 таких знаков. Итог выглядит внушительно, но легко поддается расшифровке.

Несмотря на усилия Phylum и операторов публичного хранилища, данная атака на цепочку поставок продолжает набирать обороты. Пока эксперты готовили запись в блоге, злоумышленники опубликовали еще несколько фальшивок, ворующих крипту (полный список приведен в блог-записи ИБ-компании). На PyPI также не унимаются распространители W4SP, которых впервые поймала за руку та же Phylum.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют FaceTime для обмана: новые схемы видеозвонков

Телефонные мошенники начали активно использовать сервис видеосвязи FaceTime, встроенный в устройства Apple, чтобы обмануть доверчивых граждан. Формат видеозвонка позволяет злоумышленникам повысить уровень доверия к себе: собеседник видит «представителя банка» или «сотрудника госоргана» в костюме или форме и чаще теряет бдительность.

О росте числа таких случаев сообщил РИА Новости глава комитета Госдумы по вопросам собственности, член Национального финансового совета Банка России Сергей Гаврилов.

По его словам, FaceTime всё чаще используется злоумышленниками после того, как была введена блокировка голосовых вызовов через популярные зарубежные мессенджеры.

Гаврилов отметил, что видеозвонок создаёт у жертвы иллюзию доверия: человек видит на экране собеседника в официальной одежде и воспринимает информацию менее критично. Кроме того, после блокировки голосовых звонков многие владельцы iPhone и iPad стали чаще пользоваться именно FaceTime.

«Схема обычно начинается с тревожного повода: "на вашем счёте обнаружена подозрительная операция", "ваш аккаунт пытаются взломать", "идёт проверка по делу, где может фигурировать ваш паспорт". Чтобы закрепить эффект, мошенник предлагает перейти именно на FaceTime: "так безопаснее", "так вы точно убедитесь, что я настоящий сотрудник". Дальше всё строится вокруг социальной инженерии. Главная цель — убедить абонента включить демонстрацию экрана. В этот момент злоумышленники получают доступ к коду подтверждения операций, push-уведомлениям банка или даже подсказкам с логинами и паролями», — пояснил Сергей Гаврилов.

Чтобы повысить убедительность, мошенники демонстрируют поддельные документы: служебные удостоверения, бейджи, письма с печатями. Через камеру они выглядят убедительно, однако проверить их подлинность невозможно.

Иногда злоумышленники сначала присылают ссылку на «онлайн-конференцию», замаскированную под уведомление от банка или госучреждения.

Гаврилов напомнил, что банки и государственные структуры передают информацию клиентам только через официальные каналы: портал Госуслуг, личные кабинеты или бумажные письма. Использование зарубежных сервисов в качестве официального средства связи им строго запрещено.

«Если раньше рекомендация "не брать трубку с незнакомого номера" казалась достаточной, то теперь важно критически относиться к любым внезапным видеозвонкам. Даже если на экране — уверенный голос и человек в официальной форме, лучше сразу завершить разговор и проверить информацию напрямую, чем поддаться убедительной имитации и потерять все сбережения», — предостерёг Сергей Гаврилов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru