На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Царьград

7 291 подписчик

Свежие комментарии

  • Елена Шарапова
    Да это санде надо дать пожизненное за предательство интересов молдаван, неужели никто не может ее убрать??Кишинёв отклонил ...
  • александр
    браво, Маргарита!!!Симоньян с ироние...
  • Evgenija Palette
    ДОРОГИЕ БЕЛГОРОДЦЫ, БРАТЦЫ ВЫ НАШИ, ДЕРЖИТЕСЬ, ГДЕ БЫ НИ БЫЛ СЕЙЧАС РУССКИЙ ЧЕЛОВЕК, ОН С ВАМИ... ДЕРЖИТЕСЬ, МИЛЫЕ..."В Белгороде ката...

Аналитики "Коинкит" выявили фальшивое приложение для кражи криптовалют

Аналитическая компания "Коинкит" обнаружила новую схему кражи криптовалют через поддельное приложение для macOS. Злоумышленники используют рекламные каналы и фальшивые сайты для обхода системы безопасности, предоставляя ПО расширенные права и доступ к пользовательским данным.

Специалисты зарегистрировали новую схему хищения криптовалют посредством фальшивого приложения для macOS, об этом сообщили ТАСС в пресс-службе аналитического агентства "Коинкит".

Заражение начинается часто с просмотра рекламного объявления на видеохостинговых платформах, продвигающего предполагаемое официальное приложение DynamicLake. Переход с рекламы ведет на фальшивый вебсайт, визуально копирующий легитимный сервис. Пользователю предлагают скачать DMG-файл. После запуска данного установщика жертва вручную дает разрешение на выполнение приложения, фактически обходя защитные механизмы, и предоставляя вредоносной программе расширенные права в системе.

Согласно информации компании, после установки опасное ПО скрытно внедряется в систему и продолжает действовать в фоновом режиме. Оно использует стандартные механизмы macOS для автозапуска и автоматизации, благодаря чему злоумышленники могут управлять системой без видимых признаков активности.

Функциональными возможностями вредоносного ПО являются:

считывание нажатий клавиш, перехват содержимого буфера обмена, создание скриншотов, выполнение shell-команд, управление системой без отображения окон.

"Это позволяет вредоносной программе получить расширенный доступ к пользовательскому окружению и выполнять команды удаленно, оставаясь незамеченной для жертвы," - добавили в пресс-службе.

"Мы наблюдаем устойчивое изменение фокуса атак — от уязвимостей блокчейна к компрометации пользовательских сред.

Использование официальных рекламных каналов, нативных инструментов macOS и правдоподобных установщиков делает подобные схемы особо опасными даже для опытных пользователей," подчеркнули в пресс-службе.

 

Ссылка на первоисточник
наверх