Обнаружена кампания по краже криптовалюты пользователей по всему миру

Эксперты глобальной команды реагирования на киберинциденты «Лаборатории Касперского» (Kaspersky Global Emergency Response Team, GERT) обнаружили мошенническую кампанию, направленную на кражу криптовалюты и личных данных пользователей Windows и MacOS по всему миру. Она получила название Tusk. Предположительно, за атаками стоят русскоязычные злоумышленники. Для кражи данных используются фишинговые ресурсы, инфостилеры и клипперы.

Схема атаки. Сначала злоумышленники заманивают жертв на фишинговые сайты, которые имитируют дизайн и интерфейс различных легитимных сервисов. Чтобы привлечь их внимание, они используют популярные темы, такие как web3, криптовалюта, искусственный интеллект, онлайн-игры. Некоторые обнаруженные страницы мимикрируют под криптоплатформу, ролевую онлайн-игру и Al-переводчик. При внимательном изучении на фишинговых ресурсах можно увидеть небольшие отличия от оригинала, например в названии или URL. Однако в целом они выглядят очень правдоподобно, что повышает вероятность успешной атаки.

Фишинговые ресурсы позволяют выманивать конфиденциальные данные пользователей, например приватные ключи для криптокошельков, а также загружать на устройство жертвы вредоносное ПО. В дальнейшем злоумышленники могли получить доступ к криптокошельку через поддельный сайт и вывести с него средства либо украсть учётные данные, реквизиты кошелька и другую информацию посредством вредоносных программ. 

Какие зловреды используются для атак. В рамках кампании злоумышленники распространяли инфостилеры, такие как Danabot и Stealc, а также клипперы. Инфостилеры предназначены для кражи конфиденциальных данных (в т.ч. логинов и паролей), а клипперы перехватывают данные из буфера обмена. Например, если пользователь скопирует адрес электронного кошелька в буфер обмена, клиппер может подменить его на вредоносный.

Файлы для загрузки вредоносного ПО размещаются в Dropbox. После их загрузки жертва попадает на привлекательный ресурс с удобным интерфейсом, где ей предлагают авторизоваться или просто не закрывать страницу. В это время загружаются другие вредоносные файлы.  

Кто может стоять за атаками. Во вредоносном коде содержатся строки на русском языке. Кроме того, в файлах для загрузки вредоносных программ встречалось слово «Мамонт», которое русскоязычные злоумышленники используют для обозначения жертвы. Атакующие, по всей видимости, преследуют финансовые цели. Эксперты «Лаборатории Касперского» отразили это в названии кампании — Tusk («Бивень»), по аналогии с мамонтами, за которыми охотились ради ценных бивней. 

Чтобы минимизировать риски, связанные с кампанией Tusk, эксперты «Лаборатории Касперского» рекомендуют:

  • частным пользователям — использовать комплексное защитное решение, которое поможет обезопасить устройство от атак инфостилеров и другого вредоносного ПО, а также не даст перейти на фишинговые и другие подозрительные ресурсы;
  • организациям — инвестировать в обучение своих сотрудников;
  • регулярно проверять, нет ли у вас скомпрометированных учётных данных, с помощью специальных сервисов;
  • использовать специальные менеджеры паролей, которые хранят информацию в зашифрованном виде.

 

Читайте новости первыми в нашем Telegram-канале!

Подписывайтесь на наш канал в Дзен!

Версия для печатиВерсия для печати

Регион: 

Рубрики: 

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!