I ricercatori ESET analizzano il malware nei programmi di trading di criptovalute
Il fatto che gli utenti Mac non siano il bersaglio di attacchi di malware e criminali informatici è stata a lungo una storia tra gli esperti. I ricercatori ESET hanno scoperto e analizzato ancora una volta le attività di criminalità informatica che prendono di mira il sistema operativo macOS. Gli esperti slovacchi di sicurezza informatica hanno scoperto un software di trading di criptovalute manipolato su siti di provider falsi. I programmi sono tutti cloni di un'applicazione legittima fornita con il malware GMERA dai distributori di codice dannoso. Per fare ciò, i criminali hanno abusato del noto software di trading Kattana, lo hanno rinominato e hanno integrato il malware nel loro programma di installazione. Inoltre, gli autori hanno copiato il sito Web del produttore per indurre i visitatori a installare l'applicazione manipolata e dannosa. Finora, i ricercatori ESET hanno scoperto quattro copie del software di trading su Internet, offerte con i seguenti nomi: Cointrazer, Cupatrade, Licatrade e Trezarus.
"Il malware accede a un server di comando e controllo tramite HTTP e crea una sessione di terminale remoto su un indirizzo IP hard-coded con un altro server C&C", ha affermato il ricercatore ESET Marc-Etienne M.Léveillé, che ha guidato l'indagine. "L'obiettivo dei criminali è raccogliere dati sensibili degli utenti, come dati del browser, portafogli crittografici e schermate del desktop".
Copia quasi identica di software e sito web
I criminali informatici hanno copiato e rinominato il sito Web e il software commerciale di Kattana. Di norma, sui siti web veniva scambiato solo il logo. Finora non è ancora chiaro come e in che misura i criminali abbiano promosso e distribuito i programmi di trading dannosi. Gli esperti del produttore europeo di sicurezza informatica sospettano che le copie siano state offerte tramite ingegneria sociale. Un'indicazione di ciò: nel marzo 2020, il sito Web ufficiale di Kattana ha pubblicato un avviso che indicava che le vittime venivano prese di mira per indurle a scaricare un'applicazione dannosa. Il pulsante di download sui siti Web fasulli si collega a un archivio ZIP contenente l'applicazione dannosa. Nessuna delle copie è arrivata all'Apple Store.
Ulteriori informazioni su ESET Welivesecurity.com