Troya Predator Los ataques Thief amantes de dinero fácil y cazadores criptomoneda

Un investigador es independiente descubierto una campaña fraudulenta en YouTube, que se propaga el software espía troyano Predator El ladrón (también conocido como Predator). Los ataques de troyanos fáciles Asalariados y cazadores criptomoneda.

UNAttackers máscaras el malware como la minería criptomoneda, el comercio y los programas de gestión financiera, e incluso prometer a los usuarios el acceso a las carteras de BTC de otras personas.

El primer video apareció en el canal en diciembre 2018. Durante el tiempo de existencia, anotó la cuenta 25 miles de puntos de vista, de los cuales 11 mil representaron el video sobre el “generador de libre Bitcoin”. En el video, el usuario inserta ciertos caracteres en el código fuente de la página en el sitio de administración criptomoneda. Después de esto, la cantidad de dinero en la billetera en la pantalla comienza a crecer.

En segundo lugar por el número de puntos de vista es una guía para trabajar con un programa que supuestamente permite criptomoneda tirando de cualquier carteras BTC y ETH.

“Los usuarios sólo tiene que introducir la cantidad deseada y la dirección del remitente. Después de pagar la tarifa de transacción, el dinero vendrá a la cartera especificado”, – asegurar a los estafadores.

Además de los programas, obviamente fraudulentas, el canal promueve varias utilidades supuestamente legítimos – sobre todo para los comerciantes bots. Bajo todos los vídeos publicados añadido enlaces idénticos a varios servicios de intercambio de archivos. Conducen a un archivo ZIP con tres carpetas y un archivo setup.exe. Esta es la carga útil – el troyano infostiller Predator.

leer también: Los criminales dan enlaces a troyanos RAT en WebEx invitaciones

Para los especialistas en seguridad de la información por primera vez notada este malware en octubre 2018, cuando un investigador independiente con el sobrenombre fumik0 habló sobre Predator.

Predator es un espía relativamente primitivos. Sus creadores venden el programa en los sitios subterráneos para $30 – menor que el que compiten Vidar y HawkEye.

Por este dinero, los clientes tienen la oportunidad de robar contraseñas, galletas, el pago y las credenciales de más de 25 navegadores, así como grabar vídeo desde una cámara web. Los atacantes también prometen keylogging, pero en realidad sólo se Predator roba el portapapeles.

“Este programa malicioso puede amenazar a usuarios particulares y pequeñas empresas, ya que no es capaz de omitir la protección de nivel corporativo. La característica principal del troyano es actualizaciones regulares, por lo que las soluciones antivirus pueden no reconocer la amenaza en la próxima versión del Predator “, – Expertos en seguridad dicen.

Para complicar la detección aún más, los creadores del malware ofuscado su código y ha añadido algunas funciones de protección. Por lo tanto, antes de empezar a trabajar, los controles de espionaje del nombre de la tarjeta de vídeo y la lista de archivos DLL cargadas. Así, Predator determina que es en el arenero.

Los atacantes han sido durante mucho tiempo el uso de YouTube para promover el malware. En 2018, muchos videos fueron descubiertos en hostings vídeo, en el que los jugadores supuestamente instalados Fortnite línea tirador en los teléfonos inteligentes Android. Luego, ventiladores de Leyendas Apex sufrieron ataques similares – criminales les prometió la oportunidad de ejecutar el juego en dispositivos móviles, a pesar de que sólo funciona en Windows, Estación de juegos 4 y Xbox Uno. Los usuarios que siguieron las instrucciones de los defraudadores recibieron aplicaciones no deseadas en sus dispositivos.

Cómo evitar ser víctima de los estafadores?

especialistas en seguridad de la información recordar a los usuarios de los peligros de los programas desconocidos, especialmente si están promoviendo como un medio de hacer dinero rápido.

Las víctimas de Predator necesitan con urgencia para cambiar las contraseñas en las redes sociales y servicios de pago, así como las plataformas de juego como Vapor y Battle.net – estos recursos son cada vez más un objetivo deseable para los criminales cibernéticos.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba