Security Bite: złośliwe oprogramowanie Realst powraca, aby zarobić na boomie kryptowalutowym

cyberfeed.pl 1 tydzień temu


9to5Mac Security Bite jest dostarczany wyłącznie przez Mosyle, jedyna zunifikowana platforma Apple. Wszystko, co robimy, to sprawianie, iż urządzenia Apple są gotowe do pracy i bezpieczne dla przedsiębiorstw. Nasze unikalne zintegrowane podejście do zarządzania i bezpieczeństwa łączy najnowocześniejsze rozwiązania bezpieczeństwa specyficzne dla Apple, zapewniające w pełni zautomatyzowane wzmacnianie i zgodność, EDR nowej generacji, Zero Trust oparte na sztucznej inteligencji oraz ekskluzywne zarządzanie uprawnieniami z najpotężniejszym i najnowocześniejszym rozwiązaniem Apple MDM na rynku. Rezultatem jest całkowicie zautomatyzowana ujednolicona platforma Apple, której w tej chwili zaufało ponad 45 000 organizacji, dzięki której miliony urządzeń Apple są gotowe do pracy bez wysiłku i po przystępnej cenie. Poproś o ROZSZERZONY okres próbny już dziś i zrozum, dlaczego Mosyle to wszystko, czego potrzebujesz do pracy z Apple.

Złodziej kryptowalut Realst infekujący komputery Mac powraca. Minął ponad rok, odkąd szkodliwe oprogramowanie pojawiło się jako narzędzie dla cyberprzestępców umożliwiające wysysanie kryptowalut z portfeli i kradzież innych danych uwierzytelniających. Początkowo był rozpowszechniany za pośrednictwem fałszywych gier typu blockchain, jak wówczas informowałem. Jednak w tej chwili wydaje się, iż jest on skierowany do programistów Web3 w ramach ukierunkowanej kampanii phishingowej.

W najnowszym raporcie z Bezpieczeństwo Cadocyberprzestępcy udają rekruterów, wabiąc ofiary fałszywymi ofertami pracy za pośrednictwem platform społecznościowych takich jak Telegram i X. Ta taktyka nie jest wcale taka nowa. jeżeli pamiętacie, mniej więcej w połowie ubiegłego roku otrzymaliśmy lawinę nagłówków o oszustach podszywających się pod znane firmy i rekrutujących na fałszywe stanowiska pracy na LinkedIn.

Tym, co wyróżnia ten konkretny atak, jest to, iż zamiast prosić ofiary o dane osobowe, takie jak prawo jazdy, numer ubezpieczenia społecznego lub numer konta bankowego w celu wypełnienia „dokumentów dotyczących zatrudnienia”, ofiary proszone są o pobranie fałszywej aplikacji do spotkań wideo. Po zainstalowaniu Realst gwałtownie kradnie wrażliwe dane, takie jak pliki cookie przeglądarki, dane uwierzytelniające i portfele kryptowalutowe. Zwykle dzieje się to tak, iż ofiara choćby tego nie zauważa.

Co ciekawe, odkryto również, iż niektóre fałszywe witryny choćby przed pobraniem szkodliwego systemu zawierają ukryty JavaScript, który może opróżnić portfele kryptowalut przechowywane w przeglądarce ofiary.

Cado Security twierdzi, iż napastnicy korzystają również ze stron internetowych generowanych przez sztuczną inteligencję, aby uniknąć wykrycia, gwałtownie przepalając wiele domen, takich jak Meeten[.]org i Clusee[.]kom. Ta strategia szybkiego przełączania w połączeniu z treściami generowanymi przez sztuczną inteligencję dla fałszywych blogów firmowych i profili społecznościowych pokazuje, jak bardzo mogą być one wyrafinowane.

Kiedy użytkownicy pobierają „narzędzie do spotkań”, złośliwe oprogramowanie Realst aktywuje się i zaczyna szukać i eksfiltrować następujące elementy:

  • Poświadczenia telegramu
  • Dane karty bankowej
  • Dane uwierzytelniające pęku kluczy
  • Pliki cookie przeglądarki i automatyczne uzupełnianie danych uwierzytelniających z Google Chrome, Opera, Brave, Edge i Arc. Safari nie zostało wymienione.
  • Portfele księgi głównej
  • Portfele Trezora
Złośliwa witryna zawierająca złośliwe oprogramowanie Realst dla systemów MacOS i Windows.

Aby zachować bezpieczeństwo, unikaj niezweryfikowanych plików do pobrania, włączaj uwierzytelnianie wieloskładnikowe, nigdy nie przechowuj danych uwierzytelniających krypto w przeglądarkach i korzystaj z zaufanych aplikacji wideo, takich jak Zoom, podczas konfigurowania spotkań. Zawsze należy zachować ostrożność, gdy ktoś pyta o możliwości biznesowe w Telegramie i innych aplikacjach społecznościowych. choćby jeżeli wiadomość wydaje się pochodzić od znanego kontaktu, zawsze sprawdzaj autentyczność konta i zachowaj ostrożność podczas klikania łączy.

Pełny raport Cado Security znajdziesz Tutaj.

Więcej w dziale Bezpieczeństwo Apple

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.





Source link

Idź do oryginalnego materiału