Криптохакеры используют поддельные вакансии для атак на пользователей

Дата: 2025-02-19 Автор: Henry Casey Категории: БИЗНЕС
news-banner
Исследование Moonlock Lab показало, что хакеры используют простую, но эффективную бэкдор-программу. В отличие от сложных вредоносных программ с методами обфускации, этот вирус распространяется в исходном коде вместе с исполняемым файлом Go, что делает его универсальным для разных операционных систем. Особенно опасна функция, позволяющая перехватывать разрешения браузерного расширения MetaMask в Chrome, что может привести к полной потере средств с криптокошелька.

В отличие от традиционных методов взлома, когда атакующие сразу выводят средства, новая схема предполагает длительное скрытое присутствие вредоносного ПО на устройстве жертвы. Сначала программа получает доступ к учетным данным компьютера, а затем позволяет хакерам удаленно управлять системой, извлекая дополнительные файлы и конфиденциальные данные. Это отличает данную атаку от обычных «стилеров», которые разово собирают информацию по заданному списку.

Для минимизации риска обнаружения вирус воздействует лишь на одно криптовалютное расширение, избегая других процессов. Однако после получения удаленного доступа злоумышленники могут вручную искать на устройстве другие криптовалютные сервисы и финансовые данные.

Специалисты Moonlock Lab отмечают, что вредоносное ПО совместимо с большинством операционных систем, включая Windows, Linux и macOS, и поддерживает как Intel, так и ARM-архитектуры.

Ранее кенийские правоохранители сообщили о взломе официального аккаунта Управления уголовных расследований (DCI) в соцсети Х. Хакеры использовали его для продвижения фейкового токена $DCI.

image

Оставьте свой комментарий