Установен е извършител на заплаха с псевдоним markopolo, който стои зад мащабна междуплатформена измама, насочена към потребителите на дигитални валути в социалните мрежи със зловреден софтуер за кражба на информация и извършване на кражба на криптовалута.

Веригите за атаки включват използването на предполагаем софтуер за виртуални срещи на име Vortax (и 23 други приложения), които се използват като канал за доставяне на Rhadamanthys, StealC и Atomic macOS Stealer (AMOS), се казва в анализ на Insikt Group на Recorded Future, публикуван тази седмица.

„Тази кампания, насочена предимно към потребителите на криптовалути, бележи значителен ръст на заплахите за сигурността на macOS и разкрива обширна мрежа от злонамерени приложения“, отбеляза компанията за киберсигурност, описвайки markopolo като „гъвкаво, адаптивно и многофункционално“.

Съществуват доказателства, свързващи кампанията на Vortax с предишна дейност, при която са използвани техники за фишинг с капани, насочени към потребители на macOS и Windows чрез примамки за игри в Web3.

Решаващ аспект на злонамерената операция е опитът за легитимиране на Vortax в социалните медии и интернет, като участниците поддържат специален блог в Medium, изпълнен със статии, генерирани от предполагаем изкуствен интелект, както и проверен акаунт в X (бивш Twitter), носещ златна отметка.

Изтеглянето на заровеното приложение изисква от жертвите да предоставят RoomID – уникален идентификатор на покана за среща, която се разпространява чрез отговори на акаунта на Vortax, директни съобщения и свързаните с криптовалутата канали Discord и Telegram.

След като потребителят въведе необходимия Room ID на уебсайта на Vortax, той бива пренасочен към връзка към Dropbox или външен уебсайт, който поетапно инсталира софтуера, което в крайна сметка води до разгръщане на зловредния софтуер за кражба.

„Извършителят, който управлява тази кампания, идентифициран като markopolo, използва споделен хостинг и C2 инфраструктура за всички изграждания“, заявиха от Recorded Future.

„Това подсказва, че той разчита на удобството, за да даде възможност за гъвкава кампания, като бързо се отказва от измамите, след като бъдат открити или дават намаляваща възвръщаемост, и се насочва към нови примамки.“

Според подробности, споделени от криптоизследователя ZachXBT в X (бивш Twitter) миналата седмица, се твърди, че неназовано лице е загубило 245 000 долара, след като е станало жертва на измамата Vortax.

„Малко след като изтегли [Vortax], криптоактивите на жертвата бяха прехвърлени от портфейлите ѝ“, каза ZachXBT. „След това средствата бяха прехвърлени чрез множество адреси на посредници и депозирани на борси“.

Констатациите показват, че широко разпространената заплаха от зловредния софтуер infostealer не може да бъде пренебрегвана, особено в светлината на неотдавнашната кампания, насочена към Snowflake.

Разработката идва, след като Enea разкри, че SMS измамниците злоупотребяват с услуги за съхранение в облака като Amazon S3, Google Cloud Storage, Backblaze B2 и IBM Cloud Object Storage, за да подлъжат потребителите да кликнат върху фалшиви връзки, които насочват към фишинг целеви страници, които изсмукват данните на клиентите.

„Киберпрестъпниците вече са намерили начин да използват улеснението, предоставяно от съхранението в облак, за хостване на статични уебсайтове (обикновено .HTML файлове), съдържащи вградени в изходния си код URL адреси за спам“, казва изследователят по сигурността Манодж Кумар.

„URL адресът, свързващ с хранилището в облака, се разпространява чрез текстови съобщения, които изглеждат автентични и следователно могат да заобиколят ограниченията на защитната стена. Когато потребителите на мобилни устройства щракнат върху тези връзки, които съдържат добре познати домейни на облачни платформи, те се насочват към статичния уебсайт, съхраняван в хранилището.“

На последния етап уебсайтът автоматично пренасочва потребителите към вградените спам URL адреси или динамично генерирани URL адреси с помощта на JavaScript и ги заблуждава да се разделят с лична и финансова информация.

„Тъй като основният домейн на URL адреса съдържа например истинския URL адрес/домейн на Google Cloud Storage, е предизвикателство той да бъде уловен чрез нормално сканиране на URL адреси“, казва Кумар. „Откриването и блокирането на URL адреси от този тип представлява постоянно предизвикателство поради свързването им с легитимни домейни, принадлежащи на уважавани или известни компании.“

 

Източник: The Hacker News

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
Бъдете социални
Още по темата
23/03/2025

OKX Web3: Да се противопост...

Искаме да обърнем внимание на някои...
16/03/2025

Фишинг имейл от Coinbase за...

Широкомащабна фишинг атака в Coinbase се...
09/03/2025

Масови измами с паркиране в...

Градовете в САЩ предупреждават за продължаваща...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!