Массовый вредоносный софт угрожает пользователям пиратского контента: кража криптовалют
Ранее неизвестный вид криптоджекингового вредоносного ПО под названием MassJacker нацелен на пользователей пиратского контента и перехватывает криптовалютные транзакции, заменяя хранимые адреса, согласно отчету CyberArk от 10 марта.
Вредоносное ПО распространяется через сайт pesktop[dot]com, где пользователи, желающие скачать пиратское ПО, могут заразить свои устройства программой MassJacker. После установки вирус заменяет сохраненные на буфере обмена криптовалютные адреса на те, которые контролируются злоумышленником.
По данным CyberArk, 778,531 уникальных кошелька связаны с кражей, однако только в 423 из них в какой-то момент находились криптоактивы. Общая сумма украденных или переведенных из кошельков средств составила $336,700 на август, однако компания отметила, что истинный масштаб кражи может быть выше или ниже.
Особенной активностью отличался один кошелек, в котором на момент анализа находилось чуть более 600 Solana (SOL), стоимостью около $87,000, и он имел историю хранения невзаимозаменяемых токенов (NFT), таких как Gorilla Reborn и Susanoo.
По данным исследования Solana, кошелек имел 1,184 транзакции, начиная с 11 марта 2022 года. Владелец кошелька занимался декомаркетингом, обменяя различные токены, такие как Jupiter, Uniswap (UNI), USDC и Raydium (RAY).
Криптовредоносные программы нацелены на множество устройств
Криптовредоносное программное обеспечение не ново. Первый общедоступный скрипт был выпущен Coinhive в 2017 году, и с тех пор злоумышленники нацеливаются на устройства с различными операционными системами.
В феврале 2025 года Kaspersky Labs сообщила об обнаружении криптовредоносной программы в инструментах для создания приложений для Android и iOS. Это ПО могло сканировать изображения на наличие криптовалютных фраз. В октябре 2024 года фирма по кибербезопасности Checkmarx выявила вредоносное ПО для кражи криптовалют в индексе пакетов Python — платформе для разработчиков для скачивания и обмена кодом. Иные криптовредоносные программы нацелены на устройства с macOS.
Вместо того чтобы жертвы открывали подозрительные PDF-файлы или загружали зараженные вложения, злоумышленники становятся более изощренными. Новый "метод инъекции" вовлекает мошенничество с работой, где злоумышленник набирает жертву с обещанием трудоустройства. Во время виртуального собеседования злоумышленник просит жертву "исправить" проблемы с доступом к микрофону или камере. Это "исправление" и устанавливает вредоносную программу, которая затем может опустошить криптокошелек жертвы.
Атака с подменой, при которой вредоносное ПО изменяет криптоадреса, скопированные в буфер обмена, менее известна, чем программы-вымогатели или программы, крадущие информацию. Однако она предоставляет преимущества злоумышленникам, поскольку работает незаметно и часто остается незамеченной в окружениях-песочницах, сообщает CyberArk.