По оценкам, 10 миллионов человек по всему миру подвергались воздействию онлайн -рекламы, разжигающих поддельные приложения криптовалюты с вредоносными программами, предупреждает фирму по кибербезопасности.
Check Point Research заявила во вторник, что она отслеживала кампанию вредоносной программы, которая назвала «JSceal», которая нацелена на пользователей криптовалюты, выдавая общие приложения для торговли криптовалютой.
Кампания была активна с момента, по крайней мере, с марта 2024 года и «постепенно развивалась с течением времени», добавила компания. Он использует рекламу, чтобы обмануть жертв в установку поддельных приложений, которые «выдают почти 50 общих приложений для торговли криптовалютой», включая Binance, Metamask и Kraken.
Пользователи криптовалюты являются ключевой целью различных вредоносных кампаний, поскольку жертвы кражи криптовалюты имеют небольшую возможность восстановить свои средства, а блокчейны анонимны плохих актеров, что затрудняет раскрыть тех, кто стоит за схемами.
10 миллионов, по оценкам, становятся нацеленными на злонамеренную рекламу
CHECK POINT сказал, что в первой половине 2025 года было продвинуто 35 000 злонамеренных рекламных объявлений, что привело к «нескольким миллионам просмотров только в ЕС».
Фирма подсчитала, что по меньшей мере 3,5 миллиона были подвергнуты рекламным кампаниям в ЕС, но они также «выдавали себя за азиатскую криптовалюту и финансовые учреждения» – регионы с сравнительно большим количеством пользователей социальных сетей.
«Глобальный охват может легко превышать 10 миллионов», – сказал Check Point.
Фирма отметила, что, как правило, невозможно определить полный объем кампании вредоносной программы и что реклама «достигает», «не равняется количеству жертв».
Вредопровод используется «уникальные методы анти-уклонности»
По словам Check Point, в последней итерации кампании вредоносных программ используются «уникальные методы анти-эфира», что привело к «чрезвычайно низким показателям обнаружения» и позволила ей оставаться незамеченным в течение столь долгого.
Жертвы, которые щелкнули по злонамеренному объявлению, направлены на законное появление, но поддельное сайт для загрузки вредоносного ПО, а веб-сайт злоумышленника и программное обеспечение для установки выполняется одновременно, в которых Check Point говорится «значительно усложняет усилия по анализу и обнаружению», поскольку их трудно обнаружить в изоляции.
Поддельное приложение открывает программу, которая направляет на законные сайты приложения, потерпевшая, что они загрузили, чтобы обмануть их, но на заднем плане он собирает «конфиденциальную информацию пользователя, в первую очередь крипто-связанную».
Связанный: Актеры угроз, использующие «сложную схему социальной инженерии» для целевых пользователей криптовалюты – отчет
Улвнативное ПО использует популярный язык программирования JavaScript, который не нуждается в вводе жертвы. Check Point сказал, что «комбинация скомпилированного кода и тяжелого запутывания» приложила усилия по анализу вредоносного ПО «сложным и трудоемким».
Учетные записи и пароли в сети вредоносных программ
Check Point сказал, что главная цель вредоносного ПО – собрать как можно больше информации о зараженном устройстве, чтобы отправить его актеру угрозы для использования.
Некоторая информация, которую собирали программы, были входы пользователей клавиатуры, которые могут раскрывать пароли, наряду с кражей информации об учетной записи телеграммы и паролями автозаполнения.
Удолошительное ПО также собирает файлы cookie браузера, которые могут показывать, какие веб-сайты часто посещают жертву, и он может манипулировать крипто-связанными в Интернете, такими как Metamask.
В нем говорилось, что анти-мельцовое программное обеспечение, которое обнаруживает вредоносные выполнения JavaScript, будет «очень эффективным» при остановке атаки на уже зараженного устройства.
Источник: cryptohamster.org