Malware ascuns în programe de completare false Microsoft Office detectate pentru a fura criptomonede

  • Infractorii cibernetici distribuie malware prin extensii Microsoft Office contrafăcute găzduite pe SourceForge.
  • Malware-ul înlocuiește adresele cripto copiate cu cele ale atacatorului pentru a intercepta tranzacțiile.
  • Virusul colectează date de pe dispozitivul infectat și se poate autodistruge dacă detectează măsuri de securitate.
  • Majoritatea victimelor depistate până acum sunt concentrate în Rusia, potrivit Kaspersky.

Descoperiți malware-ul ascuns în Microsoft Office care fură date criptografice.

O înșelătorie sofisticată a pus în alertă comunitatea utilizatorilor de criptomonede și tehnologie, după a malware ascuns în Microsoft Office. Despre această amenințare, identificată recent de experții în securitate cibernetică, se spune că s-a deghizat într-un set de instrumente legitim pe platformele populare de descărcare, căutând să fure fonduri digitale fără știrea victimelor.

Escrocheria implică utilizarea unor pachete de suplimente false Microsoft Office publicate pe portalul SourceForge., o platformă de găzduire software binecunoscută. Aceste fișiere, deși sunt prezentate ca inofensive și utile, conțin malware numit ClipBanker, care este specializat în interceptarea adreselor de criptomonede copiate de utilizatori pentru a redirecționa banii către portofelele atacatorilor.

ClipBanker: Malware ascuns în Microsoft Office

ClipBanker nu acționează în mod vizibil pentru utilizator, dar așteaptă ca acesta să copieze o adresă de portofel., practică obișnuită la performanță transferuri de criptoaseme. În loc să mențină acea adresă, malware-ul o înlocuiește cu alta aflată sub controlul atacatorului, deturnând astfel fondurile fără a ridica suspiciuni imediate.

Aflați despre conturile fantomă pe GitHub
Articol asociat:
GitHub și conturile fantomă care răspândesc programe malware

Firma de securitate Kaspersky a fost una dintre primele care a investigat și a alertat cu privire la acest atac., subliniind că numele pachetului înșelător folosit în unele cazuri este „pachet office”. Deși include componente care par a fi autentice, adevărata sa intenție este de a compromite sistemele utilizatorilor.

ClipBanker: malware ascuns în Microsoft Office

Inginerie socială și tehnici avansate de evaziune

Una dintre tacticile folosite de criminali pentru a da credibilitate fișierului rău intenționat este crearea unei pagini de descărcare foarte asemănătoare cu paginile oficiale.. Afișează numele instrumentelor populare și butoanelor de instalare care imită procesele legitime, crescând probabilitatea ca utilizatorii să cadă în capcană.

Pe lângă înlocuirea adreselor portofelului, malware-ul colectează informații din sistemul infectat., inclusiv adrese IP, locația geografică și numele de utilizator. Aceste informații sunt transmise operatorilor de viruși prin intermediul platformei de mesagerie Telegram, permițând atacatorilor să mențină controlul de la distanță al dispozitivului sau chiar să comercializeze accesul către terți.

Detaliile tehnice ridică suspiciuni cu privire la acest malware ascuns în Microsoft Office

Unul dintre cele mai clare semne că ceva nu este în regulă este dimensiunea fișierelor descărcate.. Potrivit Kaspersky, mai multe dintre aplicațiile rău intenționate sunt neobișnuit de mici, ceea ce este neobișnuit pentru software-ul Microsoft Office, chiar și atunci când sunt comprimate. Alte pachete, pe de altă parte, sunt umflate cu date fără sens pentru a da aspectul unei structuri autentice.

Malware-ul a fost proiectat cu capacitatea de a evita detectarea. Puteți scana mediul dispozitivului pentru a vedea dacă acesta este deja prezent sau dacă instrumentele antivirus îl pot identifica. Dacă detectează oricare dintre aceste elemente, are capacitatea de a se autodistruge, ceea ce face dificilă analiza ulterior de către experți.

Cum funcționează noul program malware Windows CAPTCHAT
Articol asociat:
Programe malware care utilizează CAPTCHA false pentru a infecta computerele

Utilizatorii vizați? Preponderent vorbitor de rusă

O mare parte din infecțiile localizate până acum au avut loc în Rusia.. Raportul Kaspersky estimează că până la 90% dintre cei care au fost înșelați de această schemă sunt din acea țară. Se estimează că peste 4.600 de utilizatori au căzut pradă escrocherii în perioada ianuarie-martie a acestui an.

Limba interfeței folosită de atacatori este și în rusă, ceea ce sugerează că acest public a fost ținta principală.. Cu toate acestea, întrucât software-ul poate fi distribuit la nivel global prin Internet, nu este exclus ca alte țări să fie afectate în următoarele luni.

Recomandări pentru a evita căderea în capcana acestui malware ascuns în Microsoft Office

Descărcarea software-ului numai din surse oficiale este cea mai eficientă măsură pentru a reduce riscul de infecții.. Kaspersky avertizează împotriva utilizării de programe piratate sau site-uri alternative, care au adesea mai puține controale de calitate și cerințe de verificare.

Infractorii continuă să-și actualizeze tehnicile pentru a-și transmite programele drept autentice.. Utilizarea platformelor populare și designul de interfețe convingătoare îi fac pe utilizatorii mai puțin experimentați deosebit de vulnerabili.

O amenințare tot mai mare dincolo de Office

Acest tip de malware nu este un caz izolat.. Alte companii din sector, precum Threat Fabric, au raportat, de asemenea, apariția de noi variante care afectează în mod specific utilizatorii de Android. Una dintre metodele detectate implică afișarea de ecrane false care solicită fraza de bază a portofelului, permițând atacatorului să preia controlul deplin asupra fondurilor digitale ale victimei.

Diversificarea continuă a atacurilor demonstrează că infractorii nu caută doar profit imediat. Ei sunt, de asemenea, dispuși să vândă controlul echipamentului către terți sau să reutilizeze infrastructura compromisă pentru noi campanii criminale.

Strategia ingenioasă a ascunderea malware-ului în ceea ce par a fi instrumente Microsoft Office legitime evidențiază cât de vulnerabili pot fi utilizatorii atunci când se bazează pe surse neoficiale. Aceste atacuri, care vizează în principal criptomonede, profită de lipsa de cunoștințe tehnice a utilizatorilor de internet și caută comenzi rapide.

Faceți cunoștință cu Auto-Color, noul malware care atacă Linux
Articol asociat:
Auto-Color: programe malware care amenință sistemele Linux

Este întotdeauna recomandabil să verificați sursa software-ului înainte de a-l instala și să nu aveți încredere în site-uri sau link-uri suspecte. Partajați aceste informații pentru ca mai mulți utilizatori să fie conștienți de noile caracteristici și pericole ale acestui malware ascuns în Microsoft Office.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.