O înșelătorie sofisticată a pus în alertă comunitatea utilizatorilor de criptomonede și tehnologie, după a malware ascuns în Microsoft Office. Despre această amenințare, identificată recent de experții în securitate cibernetică, se spune că s-a deghizat într-un set de instrumente legitim pe platformele populare de descărcare, căutând să fure fonduri digitale fără știrea victimelor.
Escrocheria implică utilizarea unor pachete de suplimente false Microsoft Office publicate pe portalul SourceForge., o platformă de găzduire software binecunoscută. Aceste fișiere, deși sunt prezentate ca inofensive și utile, conțin malware numit ClipBanker, care este specializat în interceptarea adreselor de criptomonede copiate de utilizatori pentru a redirecționa banii către portofelele atacatorilor.
ClipBanker: Malware ascuns în Microsoft Office
ClipBanker nu acționează în mod vizibil pentru utilizator, dar așteaptă ca acesta să copieze o adresă de portofel., practică obișnuită la performanță transferuri de criptoaseme. În loc să mențină acea adresă, malware-ul o înlocuiește cu alta aflată sub controlul atacatorului, deturnând astfel fondurile fără a ridica suspiciuni imediate.
Firma de securitate Kaspersky a fost una dintre primele care a investigat și a alertat cu privire la acest atac., subliniind că numele pachetului înșelător folosit în unele cazuri este „pachet office”. Deși include componente care par a fi autentice, adevărata sa intenție este de a compromite sistemele utilizatorilor.
Inginerie socială și tehnici avansate de evaziune
Una dintre tacticile folosite de criminali pentru a da credibilitate fișierului rău intenționat este crearea unei pagini de descărcare foarte asemănătoare cu paginile oficiale.. Afișează numele instrumentelor populare și butoanelor de instalare care imită procesele legitime, crescând probabilitatea ca utilizatorii să cadă în capcană.
Pe lângă înlocuirea adreselor portofelului, malware-ul colectează informații din sistemul infectat., inclusiv adrese IP, locația geografică și numele de utilizator. Aceste informații sunt transmise operatorilor de viruși prin intermediul platformei de mesagerie Telegram, permițând atacatorilor să mențină controlul de la distanță al dispozitivului sau chiar să comercializeze accesul către terți.
Detaliile tehnice ridică suspiciuni cu privire la acest malware ascuns în Microsoft Office
Unul dintre cele mai clare semne că ceva nu este în regulă este dimensiunea fișierelor descărcate.. Potrivit Kaspersky, mai multe dintre aplicațiile rău intenționate sunt neobișnuit de mici, ceea ce este neobișnuit pentru software-ul Microsoft Office, chiar și atunci când sunt comprimate. Alte pachete, pe de altă parte, sunt umflate cu date fără sens pentru a da aspectul unei structuri autentice.
Malware-ul a fost proiectat cu capacitatea de a evita detectarea. Puteți scana mediul dispozitivului pentru a vedea dacă acesta este deja prezent sau dacă instrumentele antivirus îl pot identifica. Dacă detectează oricare dintre aceste elemente, are capacitatea de a se autodistruge, ceea ce face dificilă analiza ulterior de către experți.
Utilizatorii vizați? Preponderent vorbitor de rusă
O mare parte din infecțiile localizate până acum au avut loc în Rusia.. Raportul Kaspersky estimează că până la 90% dintre cei care au fost înșelați de această schemă sunt din acea țară. Se estimează că peste 4.600 de utilizatori au căzut pradă escrocherii în perioada ianuarie-martie a acestui an.
Limba interfeței folosită de atacatori este și în rusă, ceea ce sugerează că acest public a fost ținta principală.. Cu toate acestea, întrucât software-ul poate fi distribuit la nivel global prin Internet, nu este exclus ca alte țări să fie afectate în următoarele luni.
Recomandări pentru a evita căderea în capcana acestui malware ascuns în Microsoft Office
Descărcarea software-ului numai din surse oficiale este cea mai eficientă măsură pentru a reduce riscul de infecții.. Kaspersky avertizează împotriva utilizării de programe piratate sau site-uri alternative, care au adesea mai puține controale de calitate și cerințe de verificare.
Infractorii continuă să-și actualizeze tehnicile pentru a-și transmite programele drept autentice.. Utilizarea platformelor populare și designul de interfețe convingătoare îi fac pe utilizatorii mai puțin experimentați deosebit de vulnerabili.
O amenințare tot mai mare dincolo de Office
Acest tip de malware nu este un caz izolat.. Alte companii din sector, precum Threat Fabric, au raportat, de asemenea, apariția de noi variante care afectează în mod specific utilizatorii de Android. Una dintre metodele detectate implică afișarea de ecrane false care solicită fraza de bază a portofelului, permițând atacatorului să preia controlul deplin asupra fondurilor digitale ale victimei.
Diversificarea continuă a atacurilor demonstrează că infractorii nu caută doar profit imediat. Ei sunt, de asemenea, dispuși să vândă controlul echipamentului către terți sau să reutilizeze infrastructura compromisă pentru noi campanii criminale.
Strategia ingenioasă a ascunderea malware-ului în ceea ce par a fi instrumente Microsoft Office legitime evidențiază cât de vulnerabili pot fi utilizatorii atunci când se bazează pe surse neoficiale. Aceste atacuri, care vizează în principal criptomonede, profită de lipsa de cunoștințe tehnice a utilizatorilor de internet și caută comenzi rapide.
Este întotdeauna recomandabil să verificați sursa software-ului înainte de a-l instala și să nu aveți încredere în site-uri sau link-uri suspecte. Partajați aceste informații pentru ca mai mulți utilizatori să fie conștienți de noile caracteristici și pericole ale acestui malware ascuns în Microsoft Office.