Хитри измамници създават Captchas в сайтове, които приличат на Deepseek, за да откраднат достъп до цифрови портфейли.

На фона на шума около DeepSeek киберпрестъпниците се възползват от възможността да източват цифрови портфейли. Идентифицирани са многобройни домейни, имитиращи изключително популярния китайски чатбот с изкуствен интелект, които представляват огромна заплаха за нищо неподозиращите потребители.

Фалшивите уебсайтове, които изглеждат свързани с DeepSeek, се използват за кражба на идентификационни данни, изземване на бисквитките на браузъра и данните за автоматично попълване, ексфилтриране на лични файлове и достъп до портфейли с криптовалути.

Екипът по сигурността на фирмата за киберсигурност Zscaler е идентифицирал близо 40 злонамерени домейна, които помагат за разпространението на крадците на информация Vidar.

Зловредният софтуер е насочен към 80 разширения, свързани с криптовалути, включително широко използвани услуги като MetaMask, Coinbase, Binance и Trust Wallet. Той също така активно използва данни от популярни браузъри.

Браузърите, към които е насочен Vidar info stealer, включват:

  • Chrome
  • Microsoft Edge
  • Mozilla Firefox
  • Chromium
  • Opera
  • Opera Crypto
  • Opera GX
  • 360Browser
  • Tencent
  • Vivaldi
  • CryptoTab Browse
  • Epic Privacy Browser
  • CocCoc
  • CentBrowser
  • BraveSoftware

 

Освен за разпространение на опасен зловреден софтуер, фалшивите сайтове се използват и за редица злонамерени дейности, включително схеми за изпомпване и изхвърляне на криптовалута, измами с фалшиви карти за подаръци и популяризиране на фалшиви хазартни услуги.

Как нападателите крадат вашите идентификационни данни?

Кампанията за зловреден софтуер започва с това, че потребителите биват подлъгани да повярват, че фалшив уебсайт е свързан с DeepSeek. При регистрация потребителите се пренасочват към фалшива CAPTCHA страница за проверка.

CAPTCHA е широко използвана практика за сигурност, която определя дали потребителят е човек или бот. Нападателите обаче я използват, за да доставят зловреден софтуер в устройството на потребителя.

След като потребителят щракне върху полето „Не съм робот“, JavaScript на страницата автоматично копира злонамерена PowerShell команда в клипборда на потребителя. Указанията за проверка подканват потребителите да изпълнят командата в прозореца Windows Run.

Ако потребителят изпълни командата PowerShell, ще бъде изтеглен и изпълнен опакован файл със зловреден софтуер Vidar. Оттам зловредният софтуер Vidar започва да действа, като открива чувствителни файлове и събира данни.

Зловредният софтуер прикрива своята комуникация за командване и управление (C2), като използва легитимни платформи като Telegram и Steam.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
21/05/2025

Забравени DNS записи се пре...

Група от заплахи, проследявана под името...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!