Chargement...

Malware GMERA ciblant les utilisateurs de crypto mac détecté

TL; DR

Les chercheurs ont découvert le "malware GMERA", un cheval de Troie qui cible les commerçants de crypto utilisant Mac.

Le logiciel malveillant infecte les cibles via des sites Web qui imitent des sites Web légitimes avec un domaine et une interface utilisateur similaires pour cibler les utilisateurs sans méfiance. Le logiciel malveillant a été détecté par des chercheurs de la société de cybersécurité ESET qui ont révélé que le logiciel malveillant GMERA peut voler des données via "des cookies de navigateur, des portefeuilles cryptographiques et des captures d'écran".

Logiciel malveillant GMERA

Les opérateurs GMERA dupliquent des sites Web légitimes pour promouvoir le cheval de Troie. Ces sites Web sont extrêmement similaires et peuvent sembler légitimes à un œil non averti. Alors que les chercheurs ne savaient pas où le malware était promu, Kattana avait averti les utilisateurs d'un service de copie malveillant incitant les utilisateurs à télécharger l'application cheval de Troie.

Cependant, les chercheurs n'ont pas été en mesure de connecter la campagne au malware GMERA.

Les chercheurs ont également révélé que le logiciel malveillant était transmis via des applications de cheval de Troie imitant "Cointrazer, Cupatrade, Licatrade et Trezarus".

Pots de miel

Les chercheurs ont mis en place des pots pour infiltrer l'opérateur du cheval de Troie et en savoir plus sur ses activités. Un pot de miel est un système connecté au réseau qui agit comme un leurre pour attirer les cybercriminels. Le pot de miel permet aux utilisateurs de détecter, de détourner et d'étudier les tentatives de piratage des attaquants.

Les pots de miel sont conçus pour trac les fraudeurs et une fois que les criminels ont accédé au pot de miel, ils sont trac et surveillés.

Les chercheurs d'ESET ont révélé que les orchestrateurs à l'origine du logiciel malveillant GMERA volent le magasin de données dans les portefeuilles cryptographiques des cibles, les informations du navigateur telles que l'historique et les données des cookies, et les captures d'écran.

Les attaquants « chassent » en contactant directement la victime et la manipulent pour télécharger le fichier malveillant.

Lien de partage:

Bilal Ahmed

Bilal Ahmed est un passionné de blockchain et un lecteur avide qui aime écrire sur les ramifications de la blockchain et des crypto-monnaies. Il croit qu'il faut faire preuve de diligence raisonnable avec les faits avant de les transmettre.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

maison Blanche
cryptopolite
Abonnez-vous à CryptoPolitan