Софистицирана превара је узбунила заједницу корисника криптовалута и технологије, након а скривени малвер у Мицрософт Оффице-у. За ову претњу, коју су недавно идентификовали стручњаци за сајбер безбедност, каже се да се маскирала као легитимни алат на популарним платформама за преузимање, покушавајући да украде дигитална средства без знања жртава.
Превара укључује коришћење лажних пакета додатака за Мицрософт Оффице објављених на порталу СоурцеФорге., позната платформа за хостовање софтвера. Ове датотеке, иако су представљене као безопасне и корисне, садрже злонамерни софтвер назван ЦлипБанкер, који је специјализован за пресретање адреса криптовалута које су корисници копирали како би преусмерили новац у новчанике нападача.
ЦлипБанкер: Малвер скривен у Мицрософт Оффице-у
ЦлипБанкер не делује видљиво кориснику, већ чека да корисник копира адресу новчаника., уобичајена пракса при извођењу трансфери криптоактиве. Уместо да задржи ту адресу, малвер је замењује другом под контролом нападача, чиме преусмерава средства без изазивања тренутне сумње.
Безбедносна фирма Касперски била је једна од првих која је истражила и упозорила на овај напад., наглашавајући да је назив обмањујућег пакета који се користи у неким случајевима „канцеларијски пакет“. Иако укључује компоненте које изгледају као аутентичне, његова права намера је да компромитује системе корисника.
Друштвени инжењеринг и напредне технике избегавања
Једна од тактика које користе криминалци да дају кредибилитет злонамерном фајлу је креирање странице за преузимање веома сличне званичним страницама.. Приказује имена популарних алата и дугмади за инсталацију која опонашају легитимне процесе, повећавајући вероватноћу да ће корисници упасти у замку.
Поред замене адреса новчаника, малвер прикупља информације из зараженог система., укључујући ИП адресе, географску локацију и корисничко име. Ове информације се преносе оператерима вируса преко Телеграм платформе за размену порука, омогућавајући нападачима да задрже даљинску контролу над уређајем или чак тргују приступом трећим лицима.
Технички детаљи изазивају сумњу у вези са овим малвером скривеним у Мицрософт Оффице-у
Један од најјаснијих знакова да нешто није у реду је величина преузетих датотека.. Према Касперском, неколико злонамерних апликација је необично мало, што је необично за Мицрософт Оффице софтвер, чак и када је компримован. Други пакети су, с друге стране, надувани бесмисленим подацима да би дали изглед аутентичне структуре.
Малвер је дизајниран са могућношћу да се избегне откривање. Можете да скенирате окружење уређаја да видите да ли је већ присутно или да ли га антивирусни алати могу идентификовати. Ако открије било који од ових елемената, има способност самоуништења, што отежава стручњацима да га касније анализирају.
Циљати кориснике? Углавном говоре руски
Велики део до сада лоцираних инфекција догодио се у Русији.. Извештај Касперског процењује да је до 90% оних који су преварени овом шемом из те земље. Процењује се да је више од 4.600 корисника напало превару између јануара и марта ове године.
Језик интерфејса који користе нападачи је такође на руском, што сугерише да је ова публика била примарна мета.. Међутим, с обзиром да се софтвер може глобално дистрибуирати путем интернета, није искључено да би у наредним месецима могле бити погођене и друге земље.
Препоруке да не упаднете у замку овог малвера скривеног у Мицрософт Оффице-у
Преузимање софтвера само из званичних извора је најефикаснија мера за смањење ризика од инфекција.. Касперски упозорава на коришћење пиратских програма или алтернативних локација, које често имају мање контроле квалитета и захтева за верификацију.
Криминалци настављају да ажурирају своје технике како би своје програме представили као аутентичне.. Употреба популарних платформи и дизајн привлачних интерфејса чине мање искусне кориснике посебно рањивим.
Све већа претња изван Оффицеа
Ова врста малвера није изолован случај.. Друге компаније у сектору, као што је Тхреат Фабриц, такође су пријавиле појаву нових варијанти које посебно утичу на кориснике Андроид-а. Једна од откривених метода укључује приказивање лажних екрана на којима се тражи основна фраза новчаника, омогућавајући нападачу да преузме потпуну контролу над дигиталним средствима жртве.
Континуирана диверзификација напада показује да криминалци не траже само тренутни профит. Они су такође спремни да продају контролу над опремом трећим лицима или да пренамену угрожену инфраструктуру за нове криминалне кампање.
Генијална стратегија од сакривање злонамерног софтвера у оно што изгледа као легитимне Мицрософт Оффице алатке наглашава колико корисници могу бити рањиви када се ослањају на незваничне изворе. Ови напади, првенствено усмерени на криптовалуте, користе предност недостатка техничког знања корисника интернета и тражења пречица.
Увек је препоручљиво да проверите извор софтвера пре него што га инсталирате и да не верујете сумњивим сајтовима или линковима. Поделите ове информације тако да више корисника буде свесно нових функција и опасности овог малвера скривеног у Мицрософт Оффице-у.