/ Новости партнеров
информбезопасность
17.7.2020

ESET: троянизированные приложения для Mac используются для сбора файлов cookie и скриншотов

Компания ESET обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.

В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.

Малварь обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.

Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение. 

Исследователи ESET установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.

Изображение: pixabay.com

Еще по теме

Поможет ли запрет сокрытия номера в борьбе с телефонными мошенниками

Грозит ли сбой, аналогичный инциденту с Microsoft, критической инфраструктуре РФ

Стоит ли ожидать дефицита качественной информации для обучения ИИ-моделей

Пятьдесят оттенков нового регулирования рынка «серых» сим-карт

Почему расследованием инцидентов с персональными данными должны заняться цифровые криминалисты

Когда в РФ перестанет работать YouTube

Смогли ли российские приложения для знакомств занять нишу зарубежных сервисов

За счет чего российская цифровая техника будет востребована за рубежом

При каких условиях в организации может начаться проверка защиты персданных

Помогут ли механизмы самоконтроля операторов в защите личной информации граждан

Нужен ли ИТ-рынку национальный стандарт доверенной среды исполнения

Почему ограничения в размещении базовых станций угрожают развитию сетей связи

С какими угрозами может столкнуться человек в виртуальных мирах

Поможет ли риск-ориентированная модель безопасному обороту персональных данных

Нужна ли правосубъектность искусственному интеллекту