- 該檢查點找到了數千個促進錯誤加密應用程序的廣告
- 應用程序帶有針對用戶的惡意Infostealer軟件
- InfoStealer可以繞過大多數病毒保護
專家從檢查站警告說,加密用戶的目標是建立一個高度複雜,廣泛的網絡空間,目的是開發可抓住交換和錢包信息的惡意軟件,從本質上講,這基本上搶走了他們的商標。
顯然,自2024年3月以來,正在製作該活動的研究人員被研究人員稱為JSCEAL,這是JavaScript(JSC)訓練有素的文件,這使惡意軟件能夠隱藏在最傳統的傳統病毒保護解決方案中。
犯罪分子創建了虛假的加密和錢包交換申請,這些應用程序隨附了弱案者。他們還創建了託管這些應用程序的網站,並設法在線購買了數千份廣告以促進欺詐。檢查站說,只有在歐盟(EU),在2025年1月至6月之間,有35,000個惡意廣告。
惡意軟件
“ Facebook圖書館的使用使我們能夠欣賞廣告系列範圍,而在非常保守的方法中,我們可以計算出歐盟350萬用戶的惡意廣告活動範圍,在全球範圍內可能超過1000萬用戶。”
跌倒欺詐的人們下載了一個MSI安裝程序,該程序激活收集關鍵系統信息的“配置文件方案序列”。這些方案還使用PowerShell命令來收集和消除數據,並準備有用負載的最終開發。
最終有效負載是惡意軟件JSCEAL,它竊取了與加密有關的數據,例如憑據和私鑰。據說有效載荷是通過node.js執行的。
使該惡意軟件特別危險的是使用JavaScript文件。
研究人員補充說:“ JSCEAL廣告系列使用V8 JavaScript(JSC)文件,這是一種較少知名的Google V8引擎,允許代碼和逃稅靜態分析。”
“這種創新的技術使攻擊者能夠繞過檢測系統,因此很難檢測到惡意代碼。
即使在今天,許多版本的惡意軟件仍被通用安全工具檢測到。
任何與其數據有關的人都可能受到威脅,應確保病毒保護是最新的 – 我們已經填補了最佳的免費病毒保護軟件 – 對於那些喜歡使用Apple Technology(也是最好的MAC Antivirus軟件)的人。