Новости Подлый буфер: троянские браузеры Tor массово похищают криптовалюту россиян

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
55.173
Репутация
63.040
Реакции
277.500
RUB
0
Простой, но действенный трюк принёс мошенникам около 400 тысяч долларов прибыли.

image



Аналитики Лаборатории Касперского всплеск троянизированных установщиков Browser, нацеленных на россиян и жителей стран Восточной Европы. С помощью вредоносного ПО для захвата буфера обмена злоумышленники могут перехватывать криптовалютные транзакции пользователей на зараженных компьютерах.

Исследователи предупреждают, что, хотя эта атака и не является новой или особенно изобретательной, она по-прежнему очень эффективна и широко распространена. С её помощью хакеры успешно заражают множество пользователей по всему миру.

Специалисты связывают распространение троянских установщиков Tor Browser в России с официальным запретом сайта Tor Project регулирующими органами. Ещё в конце 2021 года Роскомнадзор внёс сайт в чёрный список, его невозможно открыть на территории РФ без использования . Поэтому пользователи, которые беспокоятся о своей безопасности или хотят обойти региональные ограничения, зачастую загружают браузер с неофициальных сайтов, некоторые из которых как раз содержат вредоносный софт.

Tor Browser — это специализированный веб-браузер, который позволяет пользователям просматривать веб-страницы анонимно, скрывая свой IP-адрес и шифруя исходящий трафик. Также Tor зачастую используют для доступа к специальным «луковым» доменам, которые не индексируются стандартными поисковыми системами и не доступны через обычные браузеры.

Исследователи Лаборатории Касперского сообщают, что распространяемые троянские установщики, как правило, содержат стандартную версию браузера Tor, зачастую устаревшую, а также исполняемый файл, спрятанный в запароленном архиве формата «.rar», настроенном на самораспаковку в системе пользователя.

В то время как стандартный браузер Tor запускается на переднем плане, вышеупомянутый запароленный архив извлекает вредоносное ПО в фоновом режиме, запускает его и добавляет в автозагрузку Windows. Кроме того, вредоносное ПО использует иконку uTorrent, чтобы скрыться во скомпрометированной системе и не вызвать лишних подозрений.


Схема заражения через троянизированный Tor Browser

Исследователи Касперского обнаружили суммарно около 16 тысяч установщиков Tor в период с августа 2022 года по февраль 2023 года. Хотя вредоносная кампания направлена в первую очередь на пользователей из России и Восточной Европы, троянские браузеры также были замечены в США, Германии, Китае, Франции, Нидерландах и Великобритании.


Обнаруженные за последний год троянские версии Tor Browser

Сам вредонос работает довольно просто, но от этого не менее интересно. Поскольку адреса криптовалютных кошельков весьма длинные и сложные для ввода, пользователи обычно копируют их в буфер обмена, а затем вставляют в определённой программе или на веб-сайте.

Вредоносное ПО в описанной кампании как раз и занимается тем, что отслеживает в буфере обмена данные, похожие на адреса криптовалютных кошельков, а затем заменяет на адрес, принадлежащим злоумышленникам. Таким образом, когда пользователь будет совершать транзакцию, он сам укажет кошелёк злоумышленника в поле перевода и собственноручно «подарит» ему свою криптовалюту.

Исследователи зафиксировали использование свыше тысячи различных криптовалютных адресов в каждом образце вредоносного ПО. Из жёстко заданного злоумышленниками списка случайным образом выбирается один конкретный адрес, на который и уходит затем криптотранзакция жертвы.

Такой подход сильно затрудняет отслеживание перемещение криптовалюты в блокчейне, а также блокировку кошельков злоумышленника. По данным компании, одного только биткоина за весь срок активности вредоносной кампании было украдено почти на 400 тысяч долларов.

Как сообщают специалисты Лаборатории Касперского, довольно просто проверить свой компьютер на наличие подобного вредоносного софта. Достаточно просто скопировать в буфер обмена следующий адрес криптокошелька: «bc1heymalwarehowaboutyoureplacethisaddress», а затем вставить его, например, в обычный блокнот. Если адрес изменился, значит в системе присутствует «казачок», подменяющий скопированные в буфер данные.



Простая проверка на наличие вредоноса в системе

Чтобы обезопасить себя от похитителей буфера обмена, устанавливать программное обеспечение стоит только из официальных источников, в данном случае с веб-сайта Tor Project, но с использованием VPN. А при совершении криптотранзакций стоит дважды перепроверить кошелёк, на который уйдёт валюта, перед подтверждением операции.








 
Так знать надо откуда качать...
 
Сверху Снизу