Les chercheurs d'ESET analysent les logiciels malveillants dans les programmes de trading de crypto-monnaie
Le fait que les utilisateurs de Mac ne soient pas la cible d'attaques de logiciels malveillants et de cybercriminels est depuis longtemps un conte de bonne femme parmi les experts. Les chercheurs d'ESET ont une fois de plus découvert et analysé les activités de cybercriminalité ciblant le système d'exploitation macOS. Les experts slovaques en sécurité informatique ont découvert un logiciel de crypto-trading manipulé sur de faux sites de fournisseurs. Les programmes sont tous des clones d'une application légitime qui a été fournie avec le logiciel malveillant GMERA par les distributeurs de code malveillant. Pour ce faire, les criminels ont abusé du logiciel de trading bien connu Kattana, l'ont renommé et ont intégré le logiciel malveillant dans leur programme d'installation. De plus, les auteurs ont copié le site Web du fabricant pour inciter les visiteurs à installer l'application manipulée et malveillante. Jusqu'à présent, les chercheurs d'ESET ont découvert quatre copies du logiciel de trading sur Internet, qui étaient proposées sous les noms suivants : Cointrazer, Cupatrade, Licatrade et Trezarus.
"Le malware se connecte à un serveur Command & Control via HTTP et crée une session de terminal distant via une adresse IP codée en dur avec un autre serveur C&C", a déclaré Marc-Etienne M.Léveillé, chercheur chez ESET, qui a dirigé l'enquête. "Le but des criminels est de collecter des données utilisateur sensibles, telles que des données de navigateur, des portefeuilles cryptographiques et des captures d'écran de bureau."
Copie presque identique du logiciel et du site Web
Les cybercriminels ont copié et renommé le site Web et le logiciel de trading de Kattana. En règle générale, seul le logo était échangé sur les sites Internet. Jusqu'à présent, on ne sait toujours pas comment et dans quelle mesure les criminels ont promu et distribué les programmes commerciaux malveillants. Les experts du fabricant européen de sécurité informatique soupçonnent que les copies ont été proposées via l'ingénierie sociale. Une indication de ceci : En mars 2020, le site officiel de Kattana a publié un avertissement indiquant que les victimes étaient ciblées afin de les inciter à télécharger une application malveillante. Le bouton de téléchargement sur les faux sites Web renvoie à une archive ZIP contenant l'application malveillante. Aucune des copies n'est arrivée sur l'Apple Store.
En savoir plus sur ESET Welivesecurity.com