Bài viết Những kẻ lừa đảo đang sử dụng phần mềm độc hại mới để đánh cắp thông tin đăng nhập crypto xuất hiện trên BitcoinEthereumNews.com. Những kẻ lừa đảo crypto hiện đang sử dụng một phần mềm độc hại mới để đánh cắp thông tin đăng nhập cryptoBài viết Những kẻ lừa đảo đang sử dụng phần mềm độc hại mới để đánh cắp thông tin đăng nhập crypto xuất hiện trên BitcoinEthereumNews.com. Những kẻ lừa đảo crypto hiện đang sử dụng một phần mềm độc hại mới để đánh cắp thông tin đăng nhập crypto

Kẻ lừa đảo đang sử dụng phần mềm độc hại mới để đánh cắp thông tin đăng nhập crypto

Những kẻ lừa đảo Crypto hiện đang sử dụng một phần mềm độc hại mới để đánh cắp thông tin đăng nhập crypto từ các nhà giao dịch và nhà đầu tư trong ngành game crypto. Theo nghiên cứu từ công ty an ninh mạng Kaspersky, những kẻ lừa đảo đang chèn phần mềm độc hại vào các mod lậu cho Roblox và các trò chơi khác để đánh cắp thông tin đăng nhập crypto từ người dùng.

Theo một bài đăng từ Kaspersky, hiện có một loại infostealer mới có tên Stealka, mà họ đã gặp trên các nền tảng phân phối như GitHub, SourceForge, Softpedia và sites.google.com. Phần mềm độc hại này được ngụy trang dưới dạng các mod không chính thức, cheat và crack cho các trò chơi và ứng dụng trên Windows. Stealka được những kẻ lừa đảo sử dụng để đánh cắp thông tin đăng nhập nhạy cảm và thông tin trình duyệt, sau đó họ sử dụng để đánh cắp tài sản kỹ thuật số.

Những kẻ lừa đảo triển khai phần mềm độc hại mới để đánh cắp tài sản kỹ thuật số

Phần mềm độc hại chủ yếu nhắm vào dữ liệu chứa trong các trình duyệt như Chrome, Opera, Firefox, Edge, Yandex, Brave, cũng như cài đặt và cơ sở dữ liệu của hơn 100 tiện ích mở rộng trình duyệt. Các tiện ích mở rộng bao gồm ví tài sản kỹ thuật số từ Binance, Crypto.com, MetaMask và Trust Wallet. Nó cũng nhắm vào các trình quản lý mật khẩu như LastPass, NordPass và 1Password, và các ứng dụng 2FA như Google Authenticator, Authy và Bitwarden.

Ngoài ra, Kaspersky lưu ý rằng Stealka không dừng lại ở các tiện ích mở rộng trình duyệt, nó cũng có thể đánh cắp khóa riêng được mã hóa, dữ liệu cụm từ khôi phục và đường dẫn tệp ví từ các ứng dụng ví tiền điện tử độc lập. Điều này bao gồm các ứng dụng như MyCrypto, MyMonero, Binance, Exodus, cũng như các ứng dụng khác cho Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin và BitcoinABC.

Chuyên gia an ninh mạng Artem Ushkov của Kaspersky giải thích rằng phần mềm độc hại mới đã được phát hiện bởi các giải pháp endpoint của công ty cho máy Windows vào tháng 11. Phần mềm độc hại Stealka cũng có thể đánh cắp dữ liệu và token xác thực cho các ứng dụng nhắn tin như Discord và Telegram, trình quản lý mật khẩu, ứng dụng email như Mailbird và Outlook, ứng dụng ghi chú như StickyNotes trên Microsoft, Notezilla, NoteFly và các ứng dụng VPN như Windscribe, OpenVPN và ProtonVPN.

Ushkov mô tả chi tiết các hoạt động của phần mềm độc hại

Theo Ushkov, phần mềm độc hại có nguồn gốc từ Nga, chủ yếu nhắm vào người dùng từ khu vực đó. Tuy nhiên, các cuộc tấn công bằng phần mềm độc hại này cũng đã được phát hiện ở các quốc gia khác, bao gồm Thổ Nhĩ Kỳ, Brazil, Đức và Ấn Độ," ông nói thêm. Trước mối đe dọa này, Kaspersky đã khuyên người dùng tránh xa những mánh khóe của những kẻ lừa đảo cố gắng sử dụng phần mềm độc hại này và những phần mềm khác để đánh cắp thông tin đăng nhập của họ. Họ đã kêu gọi người dùng tránh xa các mod không chính thức hoặc lậu, lưu ý đến nhu cầu sử dụng phần mềm diệt virus từ các công ty uy tín.

Blog cũng khuyên người dùng không nên lưu trữ thông tin quan trọng và nhạy cảm trong trình duyệt, yêu cầu họ sử dụng xác thực hai yếu tố ở bất cứ nơi nào có sẵn. Ngoài ra, họ được yêu cầu sử dụng mã dự phòng trong hầu hết các tình huống, kêu gọi họ không lưu trữ các mã này trên trình duyệt hoặc trong tài liệu văn bản. Thêm vào đó, người dùng được nhắc nhở phải cảnh giác về nơi họ tải xuống trò chơi và các tệp khác, lưu ý rằng những kẻ lừa đảo này lợi dụng nhu cầu tải xuống tệp miễn phí từ các nguồn không chính thức của người dùng.

Trong một trường hợp phổ biến được các cơ quan chức năng đề cập tuần này, một doanh nhân ở Singapore đã mất toàn bộ danh mục crypto của mình sau khi tải xuống một trò chơi giả mạo. Doanh nhân này cho biết ông đã bắt gặp một cơ hội thử nghiệm beta cho Telegram trong một trò chơi trực tuyến có tên MetaToy. Ông lưu ý rằng ông cảm thấy trò chơi là thật vì một số chỉ số, bao gồm giao diện trang web và hoạt động Discord của nó. Tuy nhiên, sau khi tải xuống trình khởi chạy trò chơi, ông vô tình cài đặt phần mềm độc hại, đã xóa sạch hơn 14,189 USD crypto khỏi hệ thống của ông.

Mặc dù những kẻ lừa đảo có thể sử dụng Stealka để đánh cắp thông tin cá nhân và tài sản kỹ thuật số, nhưng không có dấu hiệu cho thấy nó đã gây ra thiệt hại lớn nào, chuyên gia an ninh mạng lưu ý. "Chúng tôi không biết lượng crypto đã bị đánh cắp bằng cách sử dụng nó," Ushkov nói. "Các giải pháp của chúng tôi bảo vệ chống lại mối đe dọa này: tất cả phần mềm độc hại Stealka được phát hiện đều đã bị chặn bởi các giải pháp của chúng tôi." Điều này có nghĩa là vẫn chưa biết liệu những kẻ lừa đảo đã sử dụng phần mềm độc hại để đánh cắp tài sản kỹ thuật số và quy mô của vụ trộm.

Nhận 50 USD miễn phí để giao dịch crypto khi bạn đăng ký Bybit ngay bây giờ

Nguồn: https://www.cryptopolitan.com/scammers-new-malware-to-steal-crypto-login/

Cơ hội thị trường
Logo Nowchain
Giá Nowchain(NOW)
$0.00209
$0.00209$0.00209
-0.47%
USD
Biểu đồ giá Nowchain (NOW) theo thời gian thực
Tuyên bố miễn trừ trách nhiệm: Các bài viết được đăng lại trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết phản ánh quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ service@support.mexc.com để được gỡ bỏ. MEXC không đảm bảo về tính chính xác, đầy đủ hoặc kịp thời của các nội dung và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.