诈骗者正在使用破裂的TradingView Premium版本来消耗加密钱包。
该应用程序被伪装成真正的TradingView Premium应用程序的“破解”版本。下载恶意软件注入版本是通过Reddit分发的,并且经常在加密货币子红色中发现。
受害者报告说,整个加密钱包清空了。然后,他们被骗子冒充了他们,他们使用了 他们的详细信息发送网络钓鱼尝试,鼓励受害者的联系人下载并安装受感染的应用程序。
该软件在Mac或Windows上下载后,以Mac上的Windows和Atomic Stealer(AMOS)的形式释放了机上恶意软件。
对代码的分析表明,AMOS攻击将用户数据驱逐到塞舌尔中托管的服务器。该数据包括密码和2FA信息。
为了绕过Mac上的安全性,Scammers一直通过摆姿势作为客户服务来积极地与用户互动,以“帮助”安装软件。这包括有关如何禁用某些安全协议的建议,否则将保护它们免受此类攻击。
一位攻击者在一篇Reddit帖子上写道:“'苹果无法验证'警告只是苹果特别谨慎……不用担心 - Mac上的真正病毒会很疯狂,而且我从未见过这样的人偷偷摸摸!”接下来是有关如何打开恶意软件的说明,尽管MAC努力阻止了恶意软件。
Amos攻击MAC并可以窃取个人凭据,而Lumma窃取器(自2022年以来一直存在),目标是加密货币钱包和两因素身份验证浏览器扩展程序。
Malwarebytes的高级安全研究员JérômeSegura在博客文章中写道:“这种特定方案的有趣之处在于原始海报的涉及方式。”
尽管这是一种更直接的方法,但这种类型的犯罪是并不新。区块链分析公司链分析估计,过去一年的非法交易量为510亿美元。
编辑Stacy Elliott.
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com