ESET は、トロイの木馬化されたインスタント メッセージング プログラムを使用して Android および Windows ユーザーを狙い、被害者の暗号通貨を盗むことを目的とする多数の #Telegram および #WhatsApp クローン Web サイトを検出しました。
研究者らは、クリップボード情報を盗んだり変更したりするマルウェアの一種であるクリッパーに分類される危険なプログラムを多数発見しました。これらの詐欺師は被害者のウォレットをターゲットにしており、場合によっては暗号通貨資金を特にターゲットにしています。
初めて、Android クリッパーがインスタント メッセージング プログラム内で発見され、増加する暗号通貨ユーザーを狙う新たな機会がハッカーにもたらされた。
これらのアプリケーションのいくつかは、Android マルウェアではこれまで聞いたことのない機能である光学文字認識 (OCR) 技術も使用して、感染したデバイスでキャプチャされたスクリーンショット内のテキストを検出します。
これらのクリッパーの主な目的は、被害者のメッセージの会話を傍受し、送受信されたビットコイン ウォレット アドレスを攻撃者が管理するアドレスに置き換えることです。その結果、詐欺師は、トロイの木馬化されたアプリケーションを使用して暗号通貨を取引している、気づかないユーザーから金銭を盗むことができます。
研究者らは、トロイの木馬化された WhatsApp および Telegram Android アプリケーションに加えて、リモート アクセス トロイの木馬 (RAT) がパッケージ化された悪意のある Windows 版 WhatsApp および Telegram も発見しました。これらの RAT により、攻撃者は被害者のデバイスにさらにアクセスでき、個人データを盗んだり、その他の不正行為を実行したりできるようになります。
ESET の研究者は、App Defense Alliance が設立される前に、Google Play で最初の Android クリッパーを発見しました。この発見を受けて、Google は Android バージョン 10 以降でシステム全体のクリップボードに対するバックグラウンド アプリの動作を制限することで、Android のセキュリティを強化しました。
しかし、最新の調査では、これらのセキュリティ対策では問題が完全に解決されていないことが示されています。
サイバーセキュリティの専門家は、インスタント メッセージング プログラムをインストールする際には注意し、Google Play ストアや Apple App Store などの評判の良いストアからのみインストールするようにユーザーにアドバイスしています。
このような攻撃からさらに身を守るために、ユーザーは自分のアカウントに強力で固有のパスワードを使用し、デバイスを最新のセキュリティ アップデートで更新しておく必要があります。
この調査では、デジタル資産の安全を守るために警戒を怠らないことの重要性と、暗号通貨を狙ったマルウェアの脅威の高まりを強調しています。暗号通貨の人気が高まるにつれ、人々を標的にして貴重なデジタル資産を盗むための新しい戦略や手法が今後も生み出されていくでしょう。
分散型金融(DeFi)サイトであるEuler Financeがフラッシュローン攻撃を受け、DAIステーブルコイン、WBTC、stETH、USDCで1億9,700万ドルを失った最近の事件の後、このような展開が起こりました。
犯人を見つけるために、Euler Labs は現在、セキュリティ専門家や法執行機関と協力しています。