На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 726 подписчиков

Свежие комментарии

  • Александр Пятнистый
    Надо повторить операцию соединения Ковпака т"Сарнский крест", тем более, что она подробно описана в книге П.П. Вершиг...Рябков: кратчайши...
  • Владимир
    Не перепутал ли товарищ Афонин? Может он имел ввиду  "...Такую же социальную гарантию и пенсию представить ЧИНОВНИКАМ...КПРФ предлагает д...
  • Evgenija Palette
    Опять "пальцем в небо"... МОЙТЕ РУКИ ПЕРЕД ЕДОЙ... И БЕРЕГИТЕ СЕБЯ!Матвиенко призвал...

AM: хакеры атакуют пользователей Mac по схеме Matryoshka и крадут их деньги

Специалисты Intego Antivirus Labs обнаружили новую кампанию социальной инженерии против пользователей macOS под названием Matryoshka. Атака ориентирована на владельцев криптокошельков и использует многоуровневую обфускацию вредоносного кода, сообщает Anti-Malware.

Сценарий строится на тайпсквоттинге — пользователь допускает опечатку в адресе сайта и попадает на домен, контролируемый злоумышленниками.

Далее через систему распределения трафика (TDS) жертва перенаправляется на страницу с фальшивым сообщением об ошибке и предложением исправить проблему с помощью команды в "Терминале".

Фактически пользователь самостоятельно запускает вредоносный скрипт. По данным исследователей, код распаковывается непосредственно в оперативной памяти устройства, что усложняет его обнаружение антивирусными решениями и автоматическими песочницами.

После активации вирус вмешивается в работу приложений для аппаратных криптокошельков. В случае с Trezor Suite предпринимаются попытки завершения процесса и замены программы на модифицированную версию. В отношении Ledger Live применяется более скрытая тактика — подмена внутренних файлов легитимного приложения с внедрением бэкдора.

После компрометации пользователю демонстрируется ложное уведомление о несовместимости приложения с системой, чтобы снизить подозрения и выиграть время для вывода средств.

Атака не использует сложных эксплойтов и опирается на невнимательность пользователя. Эксперты подчеркивают: вводить команды в "Терминал" следует только из проверенных источников, особенно если переход на сайт произошел по случайной ссылке или из-за опечатки в адресе.

 

Ссылка на первоисточник
наверх