Zuhause » Nachrichten » Trojan Predator Der Dieb Angriffe leicht verdientes Geld Liebhaber und Kryptowährung Jäger

Trojan Predator Der Dieb Angriffe leicht verdientes Geld Liebhaber und Kryptowährung Jäger

Eine unabhängige Forscher entdeckt eine betrügerische Kampagne auf YouTube, die Spreads die Spyware Trojan Predator der Dieb (auch als Predator bekannt). Die Trojaner-Angriffe leicht Abhängigen und Kryptowährung Jäger.

EINttackers Masken die Malware als Kryptowährung Bergbau, Handels- und Finanzmanagement-Programme, und verspricht auch Anwender Zugang zu anderen Menschen des BTC Portemonnaies.

Das erste Video erschien auf dem Kanal im Dezember 2018. Im Laufe der Zeit der Existenz, das Konto hat 25 tausend Ansichten, von welchem 11 Tausend entfielen auf das Video über den „freien Bitcoin-Generator“. In dem Video, setzt der Benutzer bestimmte Zeichen in den Quellcode der Seite, auf der Kryptowährung Management-Site. Nachdem, die Menge des Geldes in der Brieftasche auf dem Bildschirm beginnt zu wachsen.

An zweiter Stelle durch die Anzahl der Ansichten ist ein Leitfaden mit einem Programm zu arbeiten, die angeblich zieht Kryptowährung von allen BTC und ETH Portemonnaies erlaubt.

„Die Benutzer geben Sie einfach die gewünschte Menge und Adresse des Absenders. Nachdem die Transaktionsgebühr zahlen, das Geld wird an die angegebene Mappe kommen“, – versichern Betrügern.

Neben offensichtlich betrügerische Programme, der Kanal fördert mehrere vermeintlich legitimen Dienstprogramme – meist Bots für Händler. Unter allen veröffentlichten Videos hinzugefügt identische Links zu mehreren File-Sharing-Dienste. Sie führen zu einem ZIP-Archiv mit drei Ordnern und eine Datei setup.exe. Dies ist die Nutzlast – die Predator infostiller Trojaner.

lesen Sie auch: Criminals geben Links zu RAT Trojaner in WebEx Einladungen

Für die ersten Informationssicherheitsspezialisten Zeit bemerkte diese Malware im Oktober 2018, wenn ein unabhängiger Forscher mit dem Spitznamen fumik0 sprach über Predator.

LESEN  Wie entfernen Jcecn.exe?

Predator ist ein relativ primitiver Spion. Seine Schöpfer verkaufen, um das Programm auf U-Bahn-Site für $30 – weniger als die Konkurrenz Vidar und Falkenauge.

Für dieses Geld, Kunden erhalten die Möglichkeit, Passwörter zu stehlen, Kekse, Zahlung und Anmeldeinformationen von mehr als 25 Browser, sowie Rekord Video von einer Webcam. Angreifer versprechen auch Keylogging, aber in der Tat Predator stiehlt nur die Zwischenablage.

„Diese Malware kann private Nutzer und kleine Unternehmen bedroht, wie es in dem Bypass-Unternehmensebene Schutz nicht in der Lage ist. Das Hauptmerkmal des Trojaners ist regelmäßiger Updates, so Antiviren-Lösungen können nicht die Bedrohung in der nächsten Version von Predator erkennen „, – sagen Sicherheitsexperten.

Um erschweren die Erkennung noch mehr, die Schöpfer der Malware verschleierten seinen Code und einige Schutzfunktionen hinzugefügt. Deshalb, Vor Beginn der Arbeiten, Der Spion überprüft den Namen der Grafikkarte und die Liste der geladenen DLLs. Somit, Predator feststellt, dass es in der Sandbox.

Angreifer sind schon lange YouTube mit Malware zu fördern. Im 2018, viele Videos wurden auf Video-Hostings entdeckt, in denen Spieler angeblich installiert Fortnite Online-Shooter auf Android-Smartphones. Später, Fans von Apex Legends erlitten ähnliche Angriffe – Verbrecher versprach ihnen die Möglichkeit, das Spiel auf mobilen Geräten laufen, obwohl es funktioniert nur unter Windows, Playstation 4 und Xbox One. Benutzer, die die Anweisungen von Betrügern gefolgt erhalten unerwünschte Anwendungen auf ihren Geräten.

Wie kann man vermeiden, ein Opfer von Betrügern zu werden?

Informationssicherheitsspezialisten Anwender über die Gefahren von unbekannten Programmen erinnern, vor allem, wenn sie es als ein Mittel zum schnellen Geldverdienen fördern.

LESEN  Get Rid of SecurityHealthRun.exe Miner Virus Completely

Opfer von Predator brauchen dringend zu ändern Passwörter auf sozialen Netzwerken und Zahlungsdienste, sowie Gaming-Plattformen wie Dampf und Battle.net – diese Ressourcen werden zunehmend ein wünschenswertes Ziel für Cyber-Kriminelle immer.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort