Ladro di PureLand
PureLand sta minacciando software classificato come ladro, studiato appositamente per compromettere i dispositivi Mac. Questa classificazione dei programmi è strategicamente predisposta per estrarre informazioni preziose dai sistemi che cadono vittime della loro infiltrazione. PureLand, in particolare, si concentra sul furto di dati da portafogli di criptovaluta e altri archivi sensibili. In particolare, questo malware è stato rilevato in circolazione, mascherato da videogioco Play-to-Earn. In risposta alla scoperta iniziale di PureLand, gli autori di questa minaccia hanno deciso di rinominare la loro esca, presentandola come il gioco blockchain "Pearl Land Metaverse" per ampliare potenzialmente la sua portata ingannevole.
Il PureLand Stealer prende di mira il browser e i dati relativi alle criptovalute
Dopo l'infiltrazione riuscita, PureLand avvia un messaggio, costringendo la vittima a divulgare la password per "Chrome Safe Storage". Una volta ottenuto l'accesso, questo ladro tenta meticolosamente di estrarre informazioni pertinenti dal browser Google Chrome. Ciò include vari dati, come cookie Internet e credenziali di accesso memorizzate, compresi nomi utente e password.
Inoltre, PureLand mostra la capacità di indirizzare contenuti specifici di interesse, con particolare attenzione alle piattaforme associate alla criptovaluta. Tra i suoi obiettivi identificati ci sono portafogli e piattaforme crittografiche ben noti come Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink e altri.
È fondamentale riconoscere la natura dinamica dello sviluppo del malware, poiché i creatori spesso migliorano le loro creazioni e perfezionano le metodologie. Di conseguenza, le future iterazioni di PureLand potrebbero possedere funzionalità aggiuntive o impiegare diverse strategie di proliferazione.
La presenza di malware come PureLand sui dispositivi rappresenta un rischio sostanziale, che potrebbe portare a gravi violazioni della privacy, perdite finanziarie significative e al pericolo di furto di identità. Gli utenti dovrebbero rimanere vigili e adottare solide misure di sicurezza per mitigare efficacemente queste minacce.
Vettori di infezione utilizzati da malware come PureLand Stealer
È stato osservato che il ladro PureLand opera sotto le spoglie ingannevoli di un videogioco Play-to-Win, un sottoinsieme del regno dei giochi blockchain. Questa strategia di promozione illecita prevede l'utilizzo di immagini e screenshot di giochi esistenti per conferire un'aria di legittimità.
L'approccio di sponsorizzazione si estende all'adescamento di potenziali vittime con promesse di risarcimento per opportunità di test di giochi, generalmente trasmessi tramite messaggi diretti (DM) sulla piattaforma di social media X, precedentemente chiamata Twitter. Inoltre, PureLand è stato promosso tramite e-mail di spam, spesso provenienti da un account compromesso all'interno della comunità di gioco blockchain.
È interessante notare che in alcuni casi PureLand è stato trovato insieme a un altro ladro basato su Windows denominato RedLine . Man mano che la consapevolezza dell'esca "PureLand" aumentava, gli autori hanno adattato le loro tattiche spostando la promozione su un nome diverso, in particolare "Pearl Land Metaverse", con la possibilità che vengano utilizzati altri alias. La flessibilità nei metodi di distribuzione di questo ladro aggrava ulteriormente la sfida di rilevamento e mitigazione.
La propagazione del malware comporta in genere lo sfruttamento di tattiche di phishing e di ingegneria sociale, con software non sicuro spesso mascherato o associato a programmi o media apparentemente ordinari. I file infetti possono assumere la forma di file eseguibili, archivi, documenti e altro ancora.
Le tecniche di distribuzione standard comprendono download drive-by furtivi, allegati o collegamenti dannosi incorporati in messaggi di spam (ad esempio post su social media e forum, e-mail, messaggi privati), malvertising, tattiche online, software o media piratati, strumenti di attivazione di programmi illegali ("crack" ' e aggiornamenti falsi.
Inoltre, specifici programmi non sicuri mostrano capacità di autodiffusione, propagandosi attraverso reti locali e dispositivi di archiviazione rimovibili, come unità flash USB e dischi rigidi esterni. La vigilanza e l’adozione di solide misure di sicurezza sono fondamentali per contrastare la natura multiforme di queste minacce in evoluzione.