Trojan Predator Tyven angrep enkle penger elskere og kryptovaluta jegere

En uavhengig IS forsker oppdaget et uredelig kampanje på YouTube, som sprer spionprogrammer Trojan Predator tyven (også kjent som predator). Den trojanske angrep enkle stakere og kryptovaluta jegere.

ENttackers masker malware som kryptovaluta gruvedrift, handel og finansielle lederprogrammer, og selv lover brukerne tilgang til andres BTC lommebøker.

Den første videoen dukket opp på kanalen i desember 2018. Over tid av eksistens, kontoen scoret 25 tusen visninger, av hvilke 11 tusen stod for video om “gratis Bitcoin generator”. I videoen, brukeren setter visse tegn i kildekoden til siden på kryptovaluta ledelsen nettstedet. Etter det, hvor mye penger i lommeboken på skjermen begynner å vokse.

På andreplass med antall visninger er en guide til å jobbe med et program som visstnok gjør trekke kryptovaluta fra alle BTC og ETH lommebøker.

“Brukere bare skriv inn ønsket beløp og adresse på avsender. Etter å betale transaksjonsavgift, pengene vil komme til den angitte lommeboken”, – forsikre svindlere.

I tillegg til åpenbart falske programmer, kanalen fremmer flere tilsynelatende legitime verktøy – hovedsakelig roboter for tradere. Under alle publiserte videoer lagt identiske linker til flere fildelingstjenester. De fører til en ZIP arkiv med tre mapper og en setup.exe fil. Dette er nyttelasten – Predator infostiller trojan.

Les også: Kriminelle gi linker til RAT trojan i WebEx invitasjoner

For første gang informasjonssikkerhet spesialister la merke til Dette malware i oktober 2018, Når en uavhengig forsker med kallenavnet fumik0 snakket om Predator.

Predator er en relativt primitiv spion. Dens skapere selge programmet på underjordiske områder for $30 – mindre enn konkurrerende Vidar Og Hawkeye.

For disse pengene, kundene får mulighet til å stjele passord, kjeks, betaling og legitimasjon fra mer enn 25 lesere, samt spille inn video fra et webkamera. Angripere også love keylogging, men faktisk Predator stjeler bare utklippstavlen.

“Dette malware kan true private brukere og små bedrifter så det er ikke i stand til bypass konsernnivå beskyttelse. Den viktigste funksjonen i den trojanske er regelmessige oppdateringer, så antivirusløsninger kan ikke gjenkjenne trusselen i neste versjon av Predator “, – Si sikkerhetseksperter.

For å komplisere deteksjon enda mer, skaperne av den skadelige maskeres sin kode og lagt noen beskyttende funksjoner. Derfor, før du starter arbeidet, spion sjekker navnet på skjermkortet og listen over lastet DLLs. Og dermed, Predator avgjør at det er i sandkassen.

Angripere har lenge brukt YouTube for å fremme malware. I 2018, mange videoer ble oppdaget på video hostings, der spillere angivelig installert Fortnite online skytespill på Android-smarttelefoner. Seinere, fans av Apex Legends lidd lignende angrep – kriminelle lovet dem muligheten til å kjøre spillet på mobile enheter, selv om det bare fungerer på Windows, PlayStation 4 og Xbox One. Brukere som fulgte instruksene fra svindlere mottatt uønskede programmer på sine enheter.

Hvordan unngå å bli et offer for svindlere?

Informasjon sikkerhetsspesialister minne brukerne om farene ved ukjente programmer, spesielt hvis de er fremme det som et middel for rask moneymaking.

Ofre for Predator presserende behov for å endre passord på sosiale nettverk og betalingstjenester, samt spillplattformer som Damp Og Battle.net – slike ressurser er i økende grad et ønskelig mål for kriminelle.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen