Не соглашайтесь на интервью, если не хотите потерять криптовалюту.
Один из вариантов атаки направлен на пользователей, которые ищут в Google браузер Arc Browser. Рекламные объявления перенаправляют жертв на визуально похожие вредоносные сайты, которые распространяют инфостилер Atomic Stealer.
Примечательно, что доступ к злонамеренному сайту возможен только через специально сгенерированную ссылку, предположительно, для уклонения от обнаружения. Скачиваемый с поддельного сайта файл дискового образа устанавливает Atomic Stealer, требующий ввода системного пароля пользователя через поддельное окно запроса.
Кроме того, был обнаружен поддельный сайт, предлагающий программу для планирования групповых встреч, которая на самом деле устанавливает другой инфостилер, способный собирать данные связки ключей пользователей, сохраненные учетные данные в веб-браузерах и информацию из криптовалютных кошельков. Вредонос также запрашивает у пользователя пароль для входа в macOS с помощью вызова AppleScript для выполнения своих вредоносных действий.
Атаки с использованием вредоносного ПО проводились на жертв под предлогом обсуждения возможностей трудоустройства и интервью для подкаста, после чего им предлагалось загрузить приложение с сайта, чтобы присоединиться к видеоконференции. Атаки инфостилера часто нацелены на специалистов криптоиндустрии из-за их крупных балансов кошельков.
Инфостилер частично совпадает с другим стилером Realst, который
Полученные данные свидетельствуют о том, что угрозы для сред macOS растут, включая продвинутые техники анти-виртуализации и механизмы уклонения от обнаружения. Напомним, что недавно специалисты Bitdefender
Для просмотра ссылки необходимо нажать
Вход или Регистрация
обнаружила новую волну атак с использованием вредоносных объявлений и поддельных веб-сайтов на пользователей Apple
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с целью кражи конфиденциальных данных.Один из вариантов атаки направлен на пользователей, которые ищут в Google браузер Arc Browser. Рекламные объявления перенаправляют жертв на визуально похожие вредоносные сайты, которые распространяют инфостилер Atomic Stealer.
Примечательно, что доступ к злонамеренному сайту возможен только через специально сгенерированную ссылку, предположительно, для уклонения от обнаружения. Скачиваемый с поддельного сайта файл дискового образа устанавливает Atomic Stealer, требующий ввода системного пароля пользователя через поддельное окно запроса.
Кроме того, был обнаружен поддельный сайт, предлагающий программу для планирования групповых встреч, которая на самом деле устанавливает другой инфостилер, способный собирать данные связки ключей пользователей, сохраненные учетные данные в веб-браузерах и информацию из криптовалютных кошельков. Вредонос также запрашивает у пользователя пароль для входа в macOS с помощью вызова AppleScript для выполнения своих вредоносных действий.
Атаки с использованием вредоносного ПО проводились на жертв под предлогом обсуждения возможностей трудоустройства и интервью для подкаста, после чего им предлагалось загрузить приложение с сайта, чтобы присоединиться к видеоконференции. Атаки инфостилера часто нацелены на специалистов криптоиндустрии из-за их крупных балансов кошельков.
Инфостилер частично совпадает с другим стилером Realst, который
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и нацеливался на пользователей Windows и macOS.Полученные данные свидетельствуют о том, что угрозы для сред macOS растут, включая продвинутые техники анти-виртуализации и механизмы уклонения от обнаружения. Напомним, что недавно специалисты Bitdefender
Для просмотра ссылки необходимо нажать
Вход или Регистрация
AMOS Stealer (Atomic Stealer), одной из наиболее распространенных киберугроз для пользователей macOS за последний год. На данный момент новый вариант практически не обнаруживается антивирусами.
Для просмотра ссылки необходимо нажать
Вход или Регистрация