Falso Tor Browser ruba Bitcoin dal Buio gli utenti del Web

0
117

SEC pause Telegramma $1.7 b cryptocurrency giocare
La Securities and Exchange Commission, ha preso un’azione di emergenza per fermare il digitale token offerta che è già cresciuto di 1,7 miliardi di dollari.

Una covert campagna di privare Scuro gli utenti del Web di loro cryptocurrency è stato esposto dai ricercatori.

Il cyberattackers dietro l’operazione sono stati la distribuzione di un dannoso versione del Browser Tor, richiesto per l’accesso al ventre di Internet, per anni, e hanno incluso un cryptocurrency stealer come un bonus.

L’ingresso nella rete Tor è un requisito essenziale per l’accesso della metropolitana di siti web ospitati su .cipolla domini e capitalizzare su questa necessità, i fraudolenti degli operatori promosso la loro versione di Tor pacchetto sul forum e PasteBin come “ufficiale di lingua russa versione del Browser Tor”, durante il 2017 e il 2018, secondo ESET.

Il Trojan Tor installer è promosso anche in due typosquatted siti web, tor-browser.org e torproect.org. In russo, i domini di visualizzare i messaggi per informare i visitatori il Tor versione è obsoleta e tenta di reindirizzare ad un’altra pagina web contenente un basato su Windows installer. Allo stato attuale, non vi è alcun segno di un dannoso macOS, Linux, o la versione mobile.

Se installato la custom Tor Browser funziona nello stesso modo come la legittima applicazione. Tuttavia, sono state apportate modifiche alle impostazioni e le estensioni di nascosto disabilitare gli aggiornamenti — persino, per rinominare il strumento di aggiornamento e di modifica standard User-Agent per un valore che può rilevare il programma di utilizzo del server.

Vedi anche: i Ricercatori inventare cryptocurrency portafoglio che elimina ‘intero classi di vulnerabilità

Il xpinstall.le firme.le impostazioni necessarie sono anche stato manomesso. La firma digitale di controllo attuato dai legittimi Tor di servizio per evitare che programmi dannosi o software, che potrebbero compromettere la sicurezza dell’utente e l’anonimato è stato disattivato, mi attaccanti carte blanche modificare e / o carico add-ons.

Inoltre, l’HTTPS Everywhere add-on, incluso per impostazione predefinita, è stato modificato con l’aggiunta di uno script che carichi su ogni pagina web e invia la navigazione dell’utente attività direttamente a un comando e controllo (C2) server controllati dagli hacker.

Situato nel Dark Web, C2 ospita anche un carico utile progettato per essere eseguito nel browser. Questo payload JavaScript in particolare gli obiettivi di tre grandi di lingua russa Scuro Web mercati.

CNET: il Senatore propone di dati privacy bill con gravi punizioni

Gli acquisti effettuati in questi mercati sono di solito fatto uso di cryptocurrency come Bitcoin (BTC), al fine di mascherare la transazione e l’identità dell’utente.

Se un utente visita tali domini e cerca di fare un acquisto da aggiungere fondi al portafoglio, lo script si attiva e cerca di modificare l’indirizzo del wallet, garantendo i fondi vengono inviati da un utente malintenzionato controllato portafoglio, invece.

Il carico, può anche provare a modificare portafoglio indirizzi offerti da russo servizio di trasferimento di denaro QIWI.

“In teoria, gli aggressori possono servire carichi che sono su misura per un particolare sito web. Tuttavia, durante la nostra ricerca, il payload JavaScript è stato sempre lo stesso per tutte le pagine che abbiamo visitato,” dicono i ricercatori.

TechRepublic: Palo Alto Networks scopre nuove cryptojacking verme di data mining per Monero

Non è possibile dire quanto sia diffusa la campagna, ma i ricercatori dicono che PasteBin pagine di promuovere il Trojan browser sono state visitate almeno mezzo milione di volte, e noto portafogli di proprietà del i criminali informatici hanno 4.8 BTC memorizzati, pari a circa 40.000 dollari.

ESET ritiene che il valore effettivo del denaro rubato è probabile che sia più alta considerando l’ulteriore compromissione di QIWI wallet.

Se la lingua russa o no, il download di software da siti web di terze parti, piuttosto che repository ufficiali viene con il rischio. La tattica di manomissione software legittimo per scopi dannosi, è una popolare, e per ridurre il rischio di compromettere, si dovrebbe sempre controllare la fonte di nuovo il download di software.

Precedente e relativa copertura

Uomo accusato per l’esecuzione di crypto data mining truffa, sotto le mentite spoglie di sviluppo del gioco
InnfiRAT malware si nasconde nel vostro macchina per rubare cryptocurrency i dati relativi ai pagamenti
Coinbase sciupa di più portando Telegramma al suo cryptocurrency piattaforma di trading

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati