Trojan Predator The Thief aanvallen makkelijk geld liefhebbers en cryptogeld jagers

Een onafhankelijke IS onderzoeker ontdekt een frauduleuze campagne op YouTube, die spreads de spyware Trojan Predator the Thief (ook bekend als roofdier). De trojan-aanvallen easy-verdieners en cryptogeld jagers.

EENttackers maskeert de malware als cryptogeld mijnbouw, handels- en financieel management programma's, en zelfs beloven gebruikers toegang hebben tot andermans BTC portefeuilles.

De eerste video verscheen op het kanaal in december 2018. In de loop der tijd van het bestaan, de rekening gescoord 25 duizend keer bekeken, van welke 11 duizend goed voor de video over de “gratis Bitcoin generator”. In de video, steekt de gebruiker bepaalde tekens in de broncode van de pagina op de cryptogeld beheer website. Daarna, de hoeveelheid geld in de portemonnee op het scherm begint te groeien.

Op de tweede plaats door het aantal views is een gids voor het werken met een programma dat het mogelijk maakt zogenaamd trekken cryptogeld vanuit BTC en ETH portefeuilles.

“Gebruikers voeren gewoon de gewenste hoeveelheid en het adres van de verzender. Na het betalen van de transactiekosten, het geld zal naar het opgegeven portemonnee”komen, – verzeker oplichters.

Naast uiteraard frauduleuze programma's, het kanaal bevordert een aantal zogenaamd legitieme hulpprogramma – meestal bots voor handelaars. Onder alle gepubliceerde video's toegevoegd identiek links naar een aantal file-sharing diensten. Ze leiden tot een ZIP-archief met drie mappen en een bestand setup.exe. Dit is de payload – de Predator infostiller trojan.

Lees ook: Criminelen geven links naar RAT trojan in WebEx uitnodigingen

Voor de eerste keer informatiebeveiliging specialisten opgemerkt deze malware in oktober 2018, Wanneer een onafhankelijke onderzoeker de bijnaam fumik0 sprak over Predator.

Predator is een relatief primitieve spion. De makers verkopen van het programma op ondergrondse locaties voor $30 – minder dan de concurrerende Vidar En HawkEye.

Voor dit geld, klanten krijgen de mogelijkheid om wachtwoorden te stelen, koekjes, betaling en referenties uit meer dan 25 browsers, alsmede video-opnamen van een webcam. Aanvallers beloven ook keylogging, maar in feite Predator steelt alleen het klembord.

“Deze malware kan een bedreiging vormen voor particuliere gebruikers en kleine ondernemingen, omdat het niet in staat om bypass bescherming corporate niveau. Het belangrijkste kenmerk van de Trojan is regelmatige updates, dus antivirus oplossingen kunnen niet de dreiging in de volgende versie van Predator herkennen “, – laten we zeggen security experts.

De detectie nog ingewikkelder, de makers van de malware obfuscated de code en enkele beschermingsfuncties toegevoegd. daarom, vóór aanvang van de werkzaamheden, de spion controleert de naam van de videokaart en de lijst van geladen DLL's. Dus, Predator vaststelt dat het in de zandbak.

Aanvallers zijn al lange tijd gebruik van YouTube om malware te bevorderen. In 2018, veel video's werden ontdekt op video hostings, waarin gamers naar verluidt geïnstalleerd Fortnite online shooter op Android smartphones. Later, fans van Apex Legends leed soortgelijke aanvallen – criminelen beloofde hen de mogelijkheid om het spel op mobiele apparaten draaien, hoewel het werkt alleen op Windows, Speel station 4 en Xbox One. Gebruikers die de instructies van fraudeurs gevolgd ontvangen ongewenste toepassingen op hun apparaten.

Hoe om te voorkomen dat een slachtoffer van oplichters?

Information security specialisten herinneren aan de gebruikers van de gevaren van onbekende programma's, vooral als ze zijn het bevorderen van het als een middel om snel geld verdienen.

Slachtoffers van Predator dringend verandering wachtwoorden op sociale netwerken en betaaldiensten, evenals gaming platforms zoals Stoom En Battle.net – deze middelen worden steeds meer een wenselijke doelwit voor cybercriminelen.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop