トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている

キーポイント:

  • Android および Windows ユーザーをターゲットにした多数の Web サイトが、WhatsApp および Telegram アプリケーションのトロイの木馬化バージョンを提供していることが発見されています。
  • これらのアプリケーションの大部分は、Android クリップボードの内容を盗んだり変更したりすることを目的としたクリッパー マルウェアを利用しています。
  • トロイの木馬化されたアプリケーションは主に中国人ユーザーをターゲットにしていました。
ネットワーク セキュリティ調査会社 ESET Research によると、暗号通貨を盗む目的で、マルウェアを組み込んだ Telegram および WhatsApp プログラムの偽造バージョンを使用する犯罪者が発見されました。
トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている

によると、クリッパーはクリップボードの内容を盗んだり操作したりするマルウェアの一種です。 レポート。 ESET Researchがインスタントメッセージングを明示的にターゲットにしたAndroidクリッパーを確認したのはこれが初めてだ。これらの偽造アプリで使用されている言語によると、その背後にいる運営者は主に中国人ユーザーをターゲットにしているようです。

このソフトウェアは、被害者がチャット メッセージで提供したビットコイン ウォレット アドレスを攻撃者のアドレスに変更する可能性があります。一部のクリッパーは、光学式文字認識を使用してビットコインウォレットの回復フレーズを盗み、画像から情報を抽出します。 ESETは、カッターに加えて、WhatsAppとTelegramの悪意のあるWindowsバージョンを使用したリモートアクセス型トロイの木馬を発見しました。

Google Play ストアでクリッパー マルウェアが最初に発生したのは 2019 年ですが、Android ベースのクリッパー マルウェアがインスタント メッセージング アプリケーションに統合されたのはこれが初めてです。

さらに、これらのアプリケーションの一部は、ハイジャックされたデバイスに保存されたスクリーンショットからテキストを検出するために光学式文字認識 (OCR) を採用しており、これが Android マルウェアの第一弾です。

この攻撃の連鎖は、世間知らずの消費者が Google 検索結果の虚偽の広告をクリックすることから始まり、消費者は何百もの怪しい YouTube チャンネルにリダイレクトされ、さらに Telegram や WhatsApp のなりすまし Web サイトにリダイレクトされます。

トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている
出典: ESET リサーチ

ESET Researchは、Windows版のウォレット切り替えクリッパーや、リモートアクセストロイの木馬(RAT)が混入したTelegramやWhatsAppのWindowsインストーラーも発見した。従来からの脱却として、Windows 関連のマルウェア バンドルの 1 つはクリッパーではなく RAT で構成されており、被害者の PC を完全に制御できるようになります。これにより、RAT はアプリケーション フローを妨げることなくビットコイン ウォレットを盗むことができます。

「Google Play ストアなどの信頼できるソースからのみアプリをインストールし、機密情報を含む暗号化されていない写真やスクリーンショットをデバイスに保存しないでください。トロイの木馬化されたバージョンの Telegram または WhatsApp を持っていると思われる場合は、それをデバイスから手動で削除し、Google Play または正規の Web サイトから直接アプリをダウンロードしてください」と、トロイの木馬化されたアプリケーションを発見した ESET 研究者の Lukáš Štefanko 氏は推奨しています。

トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている

マルウェアは消費者を騙す能力がますます洗練されており、どこにでも出現する可能性があります。コインクとして 報告、Twitterユーザーは、Google Adwordsの検索結果を通じて検出されたマルウェアを知らずにダウンロードし、代替不可能なトークンと暗号通貨の純資産全体を失ったと主張しました。

免責事項: このウェブサイトの情報は一般的な市場解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、ご自身で調査を行うことをお勧めします。

ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu

ハロルド

コインク ニュース

トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている

キーポイント:

  • Android および Windows ユーザーをターゲットにした多数の Web サイトが、WhatsApp および Telegram アプリケーションのトロイの木馬化バージョンを提供していることが発見されています。
  • これらのアプリケーションの大部分は、Android クリップボードの内容を盗んだり変更したりすることを目的としたクリッパー マルウェアを利用しています。
  • トロイの木馬化されたアプリケーションは主に中国人ユーザーをターゲットにしていました。
ネットワーク セキュリティ調査会社 ESET Research によると、暗号通貨を盗む目的で、マルウェアを組み込んだ Telegram および WhatsApp プログラムの偽造バージョンを使用する犯罪者が発見されました。
トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている

によると、クリッパーはクリップボードの内容を盗んだり操作したりするマルウェアの一種です。 レポート。 ESET Researchがインスタントメッセージングを明示的にターゲットにしたAndroidクリッパーを確認したのはこれが初めてだ。これらの偽造アプリで使用されている言語によると、その背後にいる運営者は主に中国人ユーザーをターゲットにしているようです。

このソフトウェアは、被害者がチャット メッセージで提供したビットコイン ウォレット アドレスを攻撃者のアドレスに変更する可能性があります。一部のクリッパーは、光学式文字認識を使用してビットコインウォレットの回復フレーズを盗み、画像から情報を抽出します。 ESETは、カッターに加えて、WhatsAppとTelegramの悪意のあるWindowsバージョンを使用したリモートアクセス型トロイの木馬を発見しました。

Google Play ストアでクリッパー マルウェアが最初に発生したのは 2019 年ですが、Android ベースのクリッパー マルウェアがインスタント メッセージング アプリケーションに統合されたのはこれが初めてです。

さらに、これらのアプリケーションの一部は、ハイジャックされたデバイスに保存されたスクリーンショットからテキストを検出するために光学式文字認識 (OCR) を採用しており、これが Android マルウェアの第一弾です。

この攻撃の連鎖は、世間知らずの消費者が Google 検索結果の虚偽の広告をクリックすることから始まり、消費者は何百もの怪しい YouTube チャンネルにリダイレクトされ、さらに Telegram や WhatsApp のなりすまし Web サイトにリダイレクトされます。

トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている
出典: ESET リサーチ

ESET Researchは、Windows版のウォレット切り替えクリッパーや、リモートアクセストロイの木馬(RAT)が混入したTelegramやWhatsAppのWindowsインストーラーも発見した。従来からの脱却として、Windows 関連のマルウェア バンドルの 1 つはクリッパーではなく RAT で構成されており、被害者の PC を完全に制御できるようになります。これにより、RAT はアプリケーション フローを妨げることなくビットコイン ウォレットを盗むことができます。

「Google Play ストアなどの信頼できるソースからのみアプリをインストールし、機密情報を含む暗号化されていない写真やスクリーンショットをデバイスに保存しないでください。トロイの木馬化されたバージョンの Telegram または WhatsApp を持っていると思われる場合は、それをデバイスから手動で削除し、Google Play または正規の Web サイトから直接アプリをダウンロードしてください」と、トロイの木馬化されたアプリケーションを発見した ESET 研究者の Lukáš Štefanko 氏は推奨しています。

トロイの木馬化された WhatsApp と Telegram には暗号資産を盗むマルウェアが含まれている

マルウェアは消費者を騙す能力がますます洗練されており、どこにでも出現する可能性があります。コインクとして 報告、Twitterユーザーは、Google Adwordsの検索結果を通じて検出されたマルウェアを知らずにダウンロードし、代替不可能なトークンと暗号通貨の純資産全体を失ったと主張しました。

免責事項: このウェブサイトの情報は一般的な市場解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、ご自身で調査を行うことをお勧めします。

ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu

ハロルド

コインク ニュース

72 回訪問、今日 1 回訪問