Pesquisadores descobriram o 'malware GMERA', um trojan que tem como alvo negociadores de criptomoedas usando Mac.
O malware infecta alvos por meio de sites que imitam sites legítimos com domínio e interface de usuário semelhantes para atingir usuários desavisados. O malware foi detectado por pesquisadores da empresa de segurança cibernética ESET, que revelaram que o malware GMERA pode roubar dados por meio de “cookies de navegador, carteiras criptográficas e capturas de tela”.
malware GMERA
Os operadores do GMERA duplicam sites legítimos para promover o trojan. Esses sites são extremamente semelhantes e podem parecer legítimos para um olho destreinado. Embora os pesquisadores não soubessem onde o malware estava sendo promovido, Kattana havia alertado os usuários sobre um serviço de imitação malicioso que os atraía para baixar o aplicativo trojan.
No entanto, os pesquisadores não conseguiram conectar a campanha ao malware GMERA.
Os pesquisadores também revelaram que o malware estava sendo transmitido por meio de aplicativos trojan imitando “Cointrazer, Cupatrade, Licatrade e Trezarus”.
Honeypots
Os pesquisadores criaram honeypots para se infiltrar no operador de trojan e aprender mais sobre suas atividades. Um honeypot é um sistema conectado à rede que atua como uma isca para atrair cibercriminosos. O honeypot permite que os usuários detectem, desviem e estudem as tentativas de invasão dos invasores.
Os honeypots são projetados para trac fraudadores e, uma vez que os criminosos acessam o honeypot, eles são trac e monitorados.
Os pesquisadores da ESET revelaram que os orquestradores por trás do malware GMERA roubam o armazenamento de dados nas carteiras criptográficas dos alvos, informações do navegador, como histórico e dados de cookies, e capturas de tela.
Os invasores 'caçam' contatando diretamente a vítima e manipulando-a para baixar o arquivo malicioso.