Opasni malver se širi preko rezultata Google pretrage
Opisi virusa, 14.06.2022, 11:30 AM
Malver koji krade lozinke, kreditne kartice i kripto novčanike podmeće se žrtvama se kroz rezultate pretrage za piratske kopije CCleaner Pro Windows programa za optimizaciju.
Ova nova kampanja za distribuciju zlonamernog softvera nazvana je „FakeCrack“, a otkrili su je analitičari iz Avasta, koji izveštavaju da detektuju u proseku 10.000 pokušaja infekcije svakog dana, na osnovu telemetrijskih podataka korisnika. Većina ovih žrtava nalazi se u Francuskoj, Brazilu, Indoneziji i Indiji.
Malver koji se distribuira u ovoj kampanji je moćni kradljivac informacija koji može prikupiti lične podatke žrtava i ukrasti od njih kriptovalute.
Oni koji stoje iza ove kampanje koriste Black Hat SEO tehnike kako bi svoje veb sajtove za distribuciju malvera rangirali na visoko mesto u rezultatima Google pretrage, tako da što više ljudi bude prevareno da preuzme malver.
Mamac koji je video Avast je krekovana verzija CCleaner Professional, popularnog čistača Windows sistema i optimizatora performansi.
Drugi softver koji je zloupotrebljen u ovoj kampanji je Microsoft Office, ali i Movavi Video Editor, promovisani sa ključnim rečima „krekovan“, „serijski ključ“, „aktivator proizvoda“ i „besplatno preuzimanje“.
Rezultati pretrage vode žrtvu preko nekoliko veb sajtova do stranice koja nudi preuzimanje ZIP fajla. Ova stranica se obično hostuje na legitimnoj platformi za hostovanje fajlova kao što je filesend.jp ili mediafire.com.
ZIP fajl je zaštićen lozinkom pomoću slabog PIN-a kao što je „1234“, koji je tu samo da zaštiti fajl od detekcije antivirusa.
Fajl unutar arhive se obično zove „setup.exe“ ili „cracksetup.exe“, ali je Avast video osam različitih izvršnih fajlova koji se koriste u ovoj kampanji.
Žrtve su prevarene da instaliraju malver koji krade informacije sačuvane u veb pretraživačima, kao što su lozinke naloga, sačuvane kreditne kartice i akreditivi novčanika za kriptovalute.
Pored toga, malver nadgleda cliboard tražeći kopirane adrese novčanika i zamenjuje ih adresama pod kontrolom operatera malvera kako bi preusmerio plaćanja. Ova funkcija radi sa različitim adresama kriptovaluta, uključujući adrese za Bitcoin, Ethereum, Cardano, Terra, Nano, Ronin i Bitcoin Cash.
Malver takođe koristi proksije za krađu akreditiva računa na tržištima kriptovaluta izvodeći napad „čovek u sredini“ koji je žrtvi veoma teško da otkrije.
Kampanja je već široko rasprostranjena, a stope infekcije su visoke, pa je preporuka Avasta da ljudi izbegavaju preuzimanje krekovanog softvera sa bilo kog mesta, čak i ako su sajtovi za preuzimanje visoko rangirani u Google pretrazi.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





