• Новость
  • Источник: ff.ru

Новое вредоносное ПО распространяется через веб-сайт Clone Crypto Trading

Новое вредоносное ПО распространяется через веб-сайт Clone Crypto Trading

Согласно сообщению Bleeping Computer от 5 июня, пользователь Twitter и исследователь вредоносного ПО Fumik0_ обнаружили новый веб-сайт, распространяющий вредоносное ПО для криптовалют.

Согласно отчету, хостом для передачи этих вирусов является веб-сайт, имитирующий веб-сайт для Cryptohopper, веб-сайт, на котором пользователи могут программировать инструменты для автоматической торговли криптовалютой.

По сообщениям, при посещении сайта мошенников он автоматически загружает установщик setup.exe, который заражает компьютер при запуске. Панель настройки также будет отображать логотип Cryptohopper в очередной попытке обмануть пользователя.

Говорят, что при запуске установщика устанавливается троянец Vidar для кражи информации, который дополнительно устанавливает два трояна Qulab для майнинга и захвата буфера обмена. Клиппер и майнеры затем развертываются раз в минуту, чтобы непрерывно собирать данные.

Сам троян Vidar для кражи информации попытается очистить пользовательские данные, такие как файлы cookie браузера, историю браузера, информацию об оплате в браузере, сохраненные учетные данные для входа в систему и криптовалютные кошельки. Информация периодически компилируется и отправляется на удаленный сервер, после чего компиляция удаляется.

Угонщик буфера обмена Qulab попытается подставить свои собственные адреса в буфер обмена, когда обнаружит, что пользователь скопировал строку, похожую на адрес кошелька. Это позволяет криптовалютным транзакциям, инициированным пользователем, вместо этого перенаправляться на адрес злоумышленника.

У этого угонщика есть адресные замены для Ethereum ( ETH ), биткоина ( BTC ), Bitcoin Cash ( BCH ), Dogecoin ( DOGE ), DASH ( DASH ), Litecoin ( LTC ), zcash ( ZEC ), Bitcoin Gold ( BTG ), XRP и QTUM.

По сообщениям, один кошелек, связанный с мошенниками, получил 33 BTC, или 258,335 долларов США во время печати, через адрес замещения «1FFRitFm5rP5oY5aeTeDikpQiWRz278L45», хотя, возможно, не все из-за мошенничества в Cryptohopper.

Как ранее сообщалось на FF.ru, в мае была обнаружена крипто-мошенническая реклама на YouTube, заманивающая жертв обещанием бесплатного генератора BTC. После того, как пользователи запустят предполагаемый генератор BTC, который автоматически загружается при посещении соответствующего веб-сайта, они будут заражены трояном Qulab. Затем троян Qulab попытается украсть информацию о пользователе и запустить угонщик буфера обмена для криптоадресаций.

Комментарии 0
tt_banner