Kẻ trộm PureLand

PureLand đang đe dọa phần mềm được phân loại là kẻ đánh cắp, được thiết kế đặc biệt để xâm phạm các thiết bị Mac. Việc phân loại chương trình này được xây dựng một cách chiến lược để trích xuất thông tin có giá trị từ các hệ thống trở thành nạn nhân của sự xâm nhập của chúng. Đặc biệt, PureLand tập trung vào việc đánh cắp dữ liệu từ ví tiền điện tử và các kho lưu trữ nhạy cảm khác. Đáng chú ý, phần mềm độc hại này đã được phát hiện đang lưu hành, được ngụy trang dưới dạng trò chơi điện tử Play-to-Earn. Để đối phó với phát hiện ban đầu về PureLand, thủ phạm đằng sau mối đe dọa này đã chọn đổi thương hiệu cho mồi của họ, giới thiệu nó là trò chơi chuỗi khối 'Pearl Land Metaverse' để mở rộng khả năng tiếp cận lừa đảo của nó.

Kẻ đánh cắp PureLand nhắm mục tiêu vào trình duyệt và dữ liệu liên quan đến tiền điện tử

Sau khi xâm nhập thành công, PureLand sẽ đưa ra lời nhắc, buộc nạn nhân tiết lộ mật khẩu của 'Bộ lưu trữ an toàn Chrome'. Sau khi có được quyền truy cập, kẻ đánh cắp này sẽ cố gắng tỉ mỉ để trích xuất thông tin thích hợp từ trình duyệt Google Chrome. Điều này bao gồm nhiều dữ liệu khác nhau, chẳng hạn như cookie Internet và thông tin đăng nhập được lưu trữ, bao gồm tên người dùng và mật khẩu.

Hơn nữa, PureLand thể hiện khả năng nhắm mục tiêu nội dung quan tâm cụ thể, đặc biệt tập trung vào các nền tảng liên quan đến tiền điện tử. Trong số các mục tiêu được xác định của nó có các ví và nền tảng tiền điện tử nổi tiếng như Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink và các mục tiêu khác.

Điều quan trọng là phải thừa nhận tính chất năng động của việc phát triển phần mềm độc hại vì những người sáng tạo thường xuyên nâng cao khả năng sáng tạo của họ và cải tiến các phương pháp. Do đó, các phiên bản PureLand trong tương lai có thể có các chức năng bổ sung hoặc sử dụng các chiến lược khác nhau để phát triển.

Sự hiện diện của phần mềm độc hại như PureLand trên các thiết bị gây ra rủi ro đáng kể, có khả năng dẫn đến vi phạm quyền riêng tư nghiêm trọng, tổn thất tài chính đáng kể và nguy cơ bị đánh cắp danh tính. Người dùng nên luôn cảnh giác và sử dụng các biện pháp bảo mật mạnh mẽ để giảm thiểu các mối đe dọa này một cách hiệu quả.

Các vectơ lây nhiễm được phần mềm độc hại sử dụng giống như Kẻ đánh cắp PureLand

Kẻ đánh cắp PureLand đã được quan sát thấy hoạt động dưới chiêu bài lừa đảo của một trò chơi điện tử Play-to-Win, một tập hợp con trong lĩnh vực trò chơi blockchain. Chiến lược quảng cáo bất hợp pháp này liên quan đến việc sử dụng hình ảnh và ảnh chụp màn hình từ các trò chơi hiện có để tạo vẻ hợp pháp.

Cách tiếp cận chứng thực còn mở rộng đến việc thu hút các nạn nhân tiềm năng bằng những lời hứa bồi thường cho các cơ hội thử nghiệm trò chơi, thường được truyền tải qua tin nhắn trực tiếp (DM) trên nền tảng truyền thông xã hội X, trước đây gọi là Twitter. Ngoài ra, PureLand đã được quảng cáo thông qua email spam, thường bắt nguồn từ một tài khoản bị xâm phạm trong cộng đồng trò chơi blockchain.

Đáng chú ý là trong một số trường hợp nhất định, PureLand đã bị phát hiện cùng với một kẻ đánh cắp dựa trên Windows khác có tên RedLine . Khi nhận thức về mồi nhử "PureLand" tăng lên, thủ phạm đã điều chỉnh chiến thuật của mình bằng cách chuyển quảng cáo sang một cái tên khác, đặc biệt là 'Pearl Land Metaverse', với khả năng sử dụng các bí danh khác. Tính linh hoạt trong các phương pháp phân phối của kẻ đánh cắp này càng làm tăng thêm thách thức trong việc phát hiện và giảm thiểu.

Việc phát tán phần mềm độc hại thường liên quan đến việc khai thác các chiến thuật lừa đảo và kỹ thuật xã hội, với phần mềm không an toàn thường được ngụy trang dưới dạng hoặc đi kèm với các chương trình hoặc phương tiện có vẻ thông thường. Các tệp lây nhiễm có thể ở dạng tệp thực thi, tệp lưu trữ, tài liệu, v.v.

Các kỹ thuật phân phối tiêu chuẩn bao gồm tải xuống lén lút theo từng ổ đĩa, tệp đính kèm hoặc liên kết độc hại được nhúng trong thư rác (ví dụ: bài đăng trên mạng xã hội và diễn đàn, email, tin nhắn riêng tư), quảng cáo độc hại, chiến thuật trực tuyến, phần mềm hoặc phương tiện vi phạm bản quyền, các công cụ kích hoạt chương trình bất hợp pháp ('bẻ khóa' ' và các bản cập nhật giả mạo.

Hơn nữa, các chương trình không an toàn cụ thể có khả năng tự phát tán, lan truyền qua mạng cục bộ và các thiết bị lưu trữ di động, chẳng hạn như ổ flash USB và ổ cứng gắn ngoài. Cảnh giác và áp dụng các biện pháp an ninh mạnh mẽ là bắt buộc để chống lại tính chất nhiều mặt của các mối đe dọa đang gia tăng này.

xu hướng

Xem nhiều nhất

Đang tải...