ПуреЛанд Стеалер
ПуреЛанд је претећи софтвер категорисан као крадљивац, посебно скројен да компромитује Мац уређаје. Ова класификација програма је стратешки направљена да извуче вредне информације из система који постану жртве њихове инфилтрације. ПуреЛанд се посебно фокусира на крађу података из новчаника криптовалута и других осетљивих складишта. Значајно је да је овај малвер откривен у оптицају, прерушен у видео игру Плаи-то-Еарн. Као одговор на почетно откриће ПуреЛанд-а, починиоци који стоје иза ове претње одлучили су да ребрендирају свој мамац, представљајући га као блокчејн игру 'Пеарл Ланд Метаверсе' како би потенцијално проширили свој обмањујући домет.
ПуреЛанд Стеалер циља на претраживаче и податке везане за криптовалуте
Након успешне инфилтрације, ПуреЛанд покреће промпт, приморавајући жртву да открије лозинку за „Цхроме Сафе Стораге“. Када се добије приступ, овај крадљивац пажљиво настоји да извуче релевантне информације из прегледача Гоогле Цхроме. Ово укључује различите податке, као што су интернет колачићи и сачувани акредитиви за пријаву, који садрже корисничка имена и лозинке.
Штавише, ПуреЛанд показује способност циљања на одређени садржај од интереса, са посебним фокусом на платформе повезане са криптовалутама. Међу идентификованим метама су добро познати новчаници и крипто-платформе као што су Атомиц, Екодус, Елецтрум, Мартиан Аптос, МетаМаск, Пхантом, ТронЛинк и други.
Кључно је признати динамичну природу развоја малвера, јер креатори често побољшавају своје креације и усавршавају методологије. Сходно томе, будуће итерације ПуреЛанд-а могу поседовати додатне функционалности или користити различите стратегије за ширење.
Присуство злонамерног софтвера као што је ПуреЛанд на уређајима представља значајан ризик, потенцијално доводећи до озбиљних повреда приватности, значајних финансијских губитака и опасности од крађе идентитета. Корисници би требало да остану опрезни и примењују робусне мере безбедности како би ефикасно ублажили ове претње.
Вектори инфекције које користи злонамерни софтвер као што је ПуреЛанд Стеалер
Запажено је да крадљивац ПуреЛанд ради под лажном маском видео игре Плаи-то-Вин, подскупа у домену блокчејн игара. Ова недозвољена стратегија промоције укључује коришћење слика и снимака екрана из постојећих игара како би се пружио призвук легитимности.
Приступ одобравања проширује се на привлачење потенцијалних жртава обећањима о надокнади за могућности тестирања игара, које се обично преносе путем директних порука (ДМ) на платформи друштвених медија Кс, која се раније звала Твиттер. Поред тога, ПуреЛанд је промовисан путем нежељене е-поште, често потичући са налога компромитованог у заједници блокчејн игрица.
Важно је напоменути да је у одређеним случајевима, ПуреЛанд пронађен у комбинацији са другим Виндовс-базираним крадљивачем по имену РедЛине . Како се свест о мамцу „Чиста земља“ повећала, починиоци су прилагодили своју тактику пребацивањем промоције на друго име, посебно на „Метаверз земље бисера“, уз могућност коришћења других алијаса. Флексибилност метода дистрибуције за овај крадљивац додатно отежава изазов откривања и ублажавања.
Ширење злонамерног софтвера обично укључује искоришћавање тактика „пецања“ и друштвеног инжењеринга, са небезбедним софтвером који је често прерушен или у пакету са наизглед обичним програмима или медијима. Заразне датотеке могу бити у облику извршних датотека, архива, докумената и још много тога.
Стандардне технике дистрибуције обухватају прикривена преузимања, злонамерне прилоге или линкове уграђене у нежељене поруке (нпр. постове на друштвеним мрежама и форумима, е-поруке, приватне поруке), злонамерно оглашавање, онлајн тактике, пиратски софтвер или медије, нелегалне алатке за активацију програма („крекови“). “ и лажна ажурирања.
Штавише, специфични небезбедни програми показују могућности самоширења, ширећи се кроз локалне мреже и преносиве уређаје за складиштење података, као што су УСБ флеш дискови и спољни чврсти дискови. Опрез и усвајање снажних безбедносних мера су императив да би се супротставили вишеструкој природи ових претњи које се развијају.