На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 707 подписчиков

Свежие комментарии

  • Сергей Нововожилов
    Хоть пядь Земли Русской отдадите - грош вам цена.Песков: на перего...
  • Сергей Иванов
    А я бы вторгся и уничтожил бы этих мелких тварей.Депутат Соболев: ...
  • Николай Герасименко
    Что это вообще было? Это точно "Газета.ру" написала? Такое ощущение, что я только что прочитал пропагандистский вброс...E1: лишь 22 из 13...

AM: хакеры атакуют пользователей Mac по схеме Matryoshka и крадут их деньги

Специалисты Intego Antivirus Labs обнаружили новую кампанию социальной инженерии против пользователей macOS под названием Matryoshka. Атака ориентирована на владельцев криптокошельков и использует многоуровневую обфускацию вредоносного кода, сообщает Anti-Malware.

Сценарий строится на тайпсквоттинге — пользователь допускает опечатку в адресе сайта и попадает на домен, контролируемый злоумышленниками.

Далее через систему распределения трафика (TDS) жертва перенаправляется на страницу с фальшивым сообщением об ошибке и предложением исправить проблему с помощью команды в "Терминале".

Фактически пользователь самостоятельно запускает вредоносный скрипт. По данным исследователей, код распаковывается непосредственно в оперативной памяти устройства, что усложняет его обнаружение антивирусными решениями и автоматическими песочницами.

После активации вирус вмешивается в работу приложений для аппаратных криптокошельков. В случае с Trezor Suite предпринимаются попытки завершения процесса и замены программы на модифицированную версию. В отношении Ledger Live применяется более скрытая тактика — подмена внутренних файлов легитимного приложения с внедрением бэкдора.

После компрометации пользователю демонстрируется ложное уведомление о несовместимости приложения с системой, чтобы снизить подозрения и выиграть время для вывода средств.

Атака не использует сложных эксплойтов и опирается на невнимательность пользователя. Эксперты подчеркивают: вводить команды в "Терминал" следует только из проверенных источников, особенно если переход на сайт произошел по случайной ссылке или из-за опечатки в адресе.

 

Ссылка на первоисточник
наверх