عملیات جرایم سایبری به زبان روسی از بازی های وب 3 برای هدف قرار دادن macOS و Windows تقلید می کند
بدافزار جدیدی در حال جعل ابتکارات بازی web3 برای توزیع اطلاعات سرقت در سراسر سیستم عاملهای macOS و ویندوز است.
تحقیقات اخیر گروه Insikt از یک عملیات جرایم سایبری جدید به زبان روسی پرده برداری کرده است که کاربران را با پروژه های بازی جعلی وب 3 که برای توزیع بدافزار طراحی شده اند، هدف قرار می دهد.
در یک پست وبلاگی در 11 آوریل، تحلیلگران امنیت سایبری گروه Insikt فاش کردند که هدف این بدافزار سرقت اطلاعات از کاربران macOS و Windows است و از جذابیت بازی های مبتنی بر بلاک چین برای منافع مالی بالقوه استفاده می کند. این عملیات که “Web of Deceit: Rise of Imitation Web3 Gaming Scams and Malware Infections” نام دارد، گمان می رود که توسط هکرهای روسی زبان سازماندهی شده باشد، همانطور که مصنوعات یافت شده در کد HTML نشان می دهد.
اگرچه نمیتوانیم مکان دقیق آنها را تعیین کنیم، اما وجود چنین آثاری نشان میدهد که عوامل تهدید میتوانند در روسیه یا کشوری در داخل کشورهای مشترک المنافع (CIS) واقع شوند.
گروه Insikt
بر اساس گزارش ها، این کمپین بر توسعه پروژه های بازی های وب 3 جعلی با تغییرات جزئی در نام و نام تجاری متمرکز است تا قانونی به نظر برسد. در تلاشی برای جذب قربانیان، بازیگران بد نیز حسابهای جعلی در شبکههای اجتماعی ایجاد میکنند تا به طرحهای کلاهبردار خود اعتبار دهند.
پس از نصب، بدافزار دستگاههای قربانیان را با انواع مختلفی از بدافزارهای اطلاعاتی مانند Atomic macOS Stealer (AMOS)، Stealc، Rhadamanthys یا RisePro که برای سیستم عامل کاربر طراحی شدهاند، آلوده میکند.
این کمپین گیمرهای وب 3 را هدف قرار می دهد و از کمبود بالقوه بهداشت سایبری آنها برای دستیابی به سود سوء استفاده می کند. این یک تهدید بین پلتفرمی مهم است که از انواع بدافزارها برای به خطر انداختن سیستم های کاربران استفاده می کند.
گروه Insikt
تحلیلگران خاطرنشان کردند که مجرمان سایبری یک سیستم قوی راهاندازی کردهاند که به بازیگران بد این امکان را میدهد که «به سرعت با تغییر نام تجاری یا تغییر تمرکز پس از شناسایی سازگار شوند». این تحقیقات همچنین نشان داد که انواع بدافزار مانند AMOS میتوانند هر دو مک اینتل و Apple M1 را آلوده کنند و سعی در سرقت رمزنگاری از کیف پولهای دسکتاپ یا افزونهها داشته باشند.
هنگامی که داده های خصوصی مانند نوع سیستم عامل، عامل کاربر، آدرس IP و کیف پول های رمزنگاری متصل به مرورگر تخلیه می شوند، به یک کانال تلگرامی از پیش پیکربندی شده که توسط عوامل تهدید ایجاد شده است، به زبان روسی ارسال می شوند. اگرچه میزان این کلاهبرداری نامشخص است، گروه Insikt ادعا می کند که آخرین بدافزار بر “تغییر استراتژیک به سمت بهره برداری از تلاقی فناوری های نوظهور و مهندسی اجتماعی” تأکید می کند.