Pesquisadores descobriram o malware 'GMERA', um cavalo de Troia que tem como alvo operadores de criptomoedas que usam Mac.
O malware infecta alvos por meio de sites que imitam sites legítimos, com domínio e interface de usuário semelhantes, visando usuários desavisados. O malware foi detectado por pesquisadores da empresa de cibersegurança ESET, que revelaram que o GMERA pode roubar dados por meio de "cookies de navegador, carteiras de criptomoedas e capturas de tela"
malware GMERA
Os operadores da GMERA duplicam sites legítimos para promover o trojan. Esses sites são extremamente semelhantes e podem parecer legítimos para um olhar destreinado. Embora os pesquisadores não soubessem onde o malware estava sendo promovido, Kattana havia alertado os usuários sobre um serviço falso malicioso que os induzia a baixar o aplicativo trojan.
No entanto, os pesquisadores não conseguiram conectar a campanha ao malware GMERA.
Os pesquisadores também revelaram que o malware estava sendo transmitido por meio de aplicativos trojan que imitavam “Cointrazer, Cupatrade, Licatrade e Trezarus”
Armadilhas de mel
Os pesquisadores instalaram honeypots para se infiltrar no sistema do operador do trojan e aprender mais sobre suas atividades. Um honeypot é um sistema conectado à rede que funciona como uma isca para atrair cibercriminosos. O honeypot permite que os usuários detectem, bloqueiem e estudem as tentativas de invasão dos atacantes.
Os honeypots são projetados paratracfraudadores e, uma vez que os criminosos acessam o honeypot, eles são trace monitorados.
Pesquisadores da ESET revelaram que os orquestradores por trás do malware GMERA roubam dados armazenados em carteiras de criptomoedas das vítimas, informações do navegador, como histórico e dados de cookies, e capturas de tela.
Os atacantes "caçam" suas vítimas entrando em contato direto com elas e manipulando-as para que baixem o arquivo malicioso.

