Security Bite: złośliwe oprogramowanie Realst powraca, aby zarobić na boomie kryptowalutowym


9to5Mac Security Bite jest dostarczany wyłącznie przez Mosyle, jedyna zunifikowana platforma Apple. Wszystko, co robimy, to sprawianie, że urządzenia Apple są gotowe do pracy i bezpieczne dla przedsiębiorstw. Nasze unikalne zintegrowane podejście do zarządzania i bezpieczeństwa łączy najnowocześniejsze rozwiązania bezpieczeństwa specyficzne dla Apple, zapewniające w pełni zautomatyzowane wzmacnianie i zgodność, EDR nowej generacji, Zero Trust oparte na sztucznej inteligencji oraz ekskluzywne zarządzanie uprawnieniami z najpotężniejszym i najnowocześniejszym rozwiązaniem Apple MDM na rynku. Rezultatem jest całkowicie zautomatyzowana ujednolicona platforma Apple, której obecnie zaufało ponad 45 000 organizacji, dzięki której miliony urządzeń Apple są gotowe do pracy bez wysiłku i po przystępnej cenie. Poproś o ROZSZERZONY okres próbny już dziś i zrozum, dlaczego Mosyle to wszystko, czego potrzebujesz do pracy z Apple.


Złodziej kryptowalut Realst infekujący komputery Mac powraca. Minął ponad rok, odkąd szkodliwe oprogramowanie pojawiło się jako narzędzie dla cyberprzestępców umożliwiające wysysanie kryptowalut z portfeli i kradzież innych danych uwierzytelniających. Początkowo był rozpowszechniany za pośrednictwem fałszywych gier typu blockchain, jak wówczas informowałem. Jednak obecnie wydaje się, że jest on skierowany do programistów Web3 w ramach ukierunkowanej kampanii phishingowej.

W najnowszym raporcie z Bezpieczeństwo Cadocyberprzestępcy udają rekruterów, wabiąc ofiary fałszywymi ofertami pracy za pośrednictwem platform społecznościowych takich jak Telegram i X. Ta taktyka nie jest wcale taka nowa. Jeśli pamiętacie, mniej więcej w połowie ubiegłego roku otrzymaliśmy lawinę nagłówków o oszustach podszywających się pod znane firmy i rekrutujących na fałszywe stanowiska pracy na LinkedIn.

Tym, co wyróżnia ten konkretny atak, jest to, że zamiast prosić ofiary o dane osobowe, takie jak prawo jazdy, numer ubezpieczenia społecznego lub numer konta bankowego w celu wypełnienia „dokumentów dotyczących zatrudnienia”, ofiary proszone są o pobranie fałszywej aplikacji do spotkań wideo. Po zainstalowaniu Realst szybko kradnie wrażliwe dane, takie jak pliki cookie przeglądarki, dane uwierzytelniające i portfele kryptowalutowe. Zwykle dzieje się to tak, że ofiara nawet tego nie zauważa.

Co ciekawe, odkryto również, że niektóre fałszywe witryny nawet przed pobraniem szkodliwego oprogramowania zawierają ukryty JavaScript, który może opróżnić portfele kryptowalut przechowywane w przeglądarce ofiary.

Reklama

Cado Security twierdzi, że napastnicy korzystają również ze stron internetowych generowanych przez sztuczną inteligencję, aby uniknąć wykrycia, szybko przepalając wiele domen, takich jak Meeten[.]org i Clusee[.]kom. Ta strategia szybkiego przełączania w połączeniu z treściami generowanymi przez sztuczną inteligencję dla fałszywych blogów firmowych i profili społecznościowych pokazuje, jak bardzo mogą być one wyrafinowane.

Kiedy użytkownicy pobierają „narzędzie do spotkań”, złośliwe oprogramowanie Realst aktywuje się i zaczyna szukać i eksfiltrować następujące elementy:

  • Poświadczenia telegramu
  • Dane karty bankowej
  • Dane uwierzytelniające pęku kluczy
  • Pliki cookie przeglądarki i automatyczne uzupełnianie danych uwierzytelniających z Google Chrome, Opera, Brave, Edge i Arc. Safari nie zostało wymienione.
  • Portfele księgi głównej
  • Portfele Trezora
Złośliwa witryna zawierająca złośliwe oprogramowanie Realst dla systemów MacOS i Windows.

Aby zachować bezpieczeństwo, unikaj niezweryfikowanych plików do pobrania, włączaj uwierzytelnianie wieloskładnikowe, nigdy nie przechowuj danych uwierzytelniających krypto w przeglądarkach i korzystaj z zaufanych aplikacji wideo, takich jak Zoom, podczas konfigurowania spotkań. Zawsze należy zachować ostrożność, gdy ktoś pyta o możliwości biznesowe w Telegramie i innych aplikacjach społecznościowych. Nawet jeśli wiadomość wydaje się pochodzić od znanego kontaktu, zawsze sprawdzaj autentyczność konta i zachowaj ostrożność podczas klikania łączy.

Pełny raport Cado Security znajdziesz Tutaj.

Więcej w dziale Bezpieczeństwo Apple

Fstary Arin: Twitterze/X, LinkedIn, Wątki

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.





Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Twórcy Path of Exile 2 zgadzają się, że końcówka jest „trochę zbyt surowa”

Mimo że Ścieżka wygnania 2 będzie nieco bardziej wyrozumiały w aktualizacji, która pojawi się jeszcze w tym tygodniu, twórcy z Grinding Gear...

Yeston przedstawia kartę Radeon RX 9070 XT 16 GB „Sakura Atlantis”

AMD oficjalne ogłoszenie nowej generacji procesorów graficznych RDNA 4 – składającej się z Radeon RX 9070 XT i Radeon RX 9070 – wymieniło...

ESR dla recenzji banku mocy MagSafe

Pakiety baterii MagSafe zmieniły przenośne ładowanie dla użytkowników iPhone'a. W przeciwieństwie do tradycyjnych, przewodowych powerbanków, które do ładowania telefonu wymagają kabla, baterie MagSafe...
Advertisment