Кіберзлочинці знаходять вразливі сайти на WordPress і публікують там оголошення про можливість завантажити найпопулярніші новинки кіно. Посилання на скачування веде не до торрент-файлу, а до шкідливого застосування xmpeg_player.exe, замаскованого під медіаплеєр. Про це повідомили фахівці з кібербезпеки, які вивчали останні атаки.
Окрема схема застосовується проти компаній. Їм надсилають листи, які нібито містять претензії щодо авторських прав. В архіві до таких листів лежить троян Efimer, який активується одразу після запуску. Як уточнили в «Лабораторії Касперського», шкідливе програмне забезпечення здатне проникати в систему, аналізувати текстові файли і виділяти комбінації, схожі на сид-фрази криптогаманців. Після цього вірус перехоплює операції з криптовалютою та підміняє реквізити для перекладів на адреси, контрольовані зловмисниками.
За даними фахівців, випадки зараження зафіксовані у різних країнах, включаючи Росію, Індію, Іспанію, Італію та Німеччину. Кількість постраждалих користувачів продовжує зростати, що говорить про масштабування атаки.
Експерти відзначають, що подібні атаки дедалі частіше націлені на криптоіндустрію. Раніше фахівці «Лабораторії Касперського» вже повідомляли про іншу шкідливу програму — SparkKitty. Цей софт призначений для пристроїв на iOS та Android та орієнтований на крадіжку криптовалюти у користувачів з Китаю та країн Південно-Східної Азії.
Таким чином, хакери розширюють арсенал методів, комбінуючи соціальну інженерію із заміною звичних інструментів скачування та комунікації. Користувачам наполегливо рекомендують з обережністю ставитись до скачування файлів із неперевірених джерел та уважно перевіряти адреси, на які здійснюються криптовалютні переклади.
В умовах зростання інтересу до цифрових активів ймовірність атак із використанням сид-фраз та підміни гаманців залишається високою. Фахівці вважають, що саме цей вектор стане одним із ключових напрямків діяльності кіберзлочинців у найближчі роки.
Забезпечення безпеки у криптовалютній сфері потребує не лише технічних рішень, а й уважності самих користувачів. Будь-який завантажений файл, лист або несподіваний запит можуть стати початком атаки, наслідки якої призведуть до повної втрати коштів.