Cảnh giác với 'phiên bản cracked' TradingView — đây là trojan đánh cắp tiền điện tử
Kẻ lừa đảo đang đăng liên kết đến phần mềm chứa malware được ngụy trang như một phiên bản miễn phí của TradingView Premium trên Reddit.
Công ty an ninh mạng Malwarebytes đã cảnh báo người dùng về một loại malware mới đánh cắp tiền điện tử được ẩn trong một phiên bản "cracked" của TradingView Premium, phần mềm cung cấp công cụ đồ thị cho thị trường tài chính.
Các kẻ lừa đảo đang hoạt động trên các subreddit tiền điện tử, chia sẻ liên kết đến các bộ cài cho Windows và Mac của "TradingView Premium Cracked," chứa malware được thiết kế để đánh cắp dữ liệu cá nhân và làm cạn kiệt ví tiền điện tử, theo Jerome Segura, một nhà nghiên cứu an ninh cấp cao tại Malwarebytes.
Ông cho biết một số nạn nhân đã báo cáo rằng ví tiền điện tử của họ đã bị làm trống và kẻ lừa đảo đã mạo danh họ để gửi các liên kết lừa đảo tới danh bạ của họ.
Kẻ lừa đảo tuyên bố rằng các chương trình này miễn phí và đã được crack trực tiếp từ phiên bản chính thức, nhưng thực tế chúng đầy malware. Nguồn: Malwarebytes
Trong các quảng cáo của mình, bọn lừa đảo khẳng định rằng phần mềm này miễn phí và đã mở khóa tính năng cao cấp từ phiên bản chính thức. Tuy nhiên, thực tế nó chứa hai loại malware: Lumma Stealer và Atomic Stealer.
Lumma Stealer, đã tồn tại từ năm 2022, chủ yếu nhằm vào các ví tiền điện tử và các tiện ích mở rộng trình duyệt xác thực hai yếu tố (2FA). Atomic Stealer, được phát hiện vào tháng 4 năm 2023, có khả năng chụp dữ liệu nhạy cảm như mật khẩu quản trị viên và mật khẩu chuỗi khóa.
Bên cạnh "TradingView Premium Cracked," các kẻ lừa đảo cũng giới thiệu những chương trình giao dịch giả mạo khác nhắm mục tiêu đến các nhà giao dịch tiền điện tử trên Reddit.
Segura cho biết một khía cạnh thú vị của âm mưu này là kẻ lừa đảo chủ động tham gia với người dùng, hỗ trợ họ tải xuống phần mềm chứa malware và giải quyết các vấn đề trong quá trình này.
"Điều thú vị về âm mưu này là cách mà người đăng bài gốc rất tán thành, mang đến sự trợ giúp cho các người dùng hỏi câu hỏi hoặc báo cáo vấn đề," Segura giải thích.
"Trong khi bài đăng gốc cảnh báo người dùng rằng họ đang cài đặt các tệp theo rủi ro của riêng mình, các bình luận từ người đăng ban đầu vẫn có thể được nhìn thấy thấp hơn trong chuỗi."
Trong trường hợp này, kẻ lừa đảo vẫn tiếp tục hỗ trợ người dùng tải xuống phần mềm chứa malware. Nguồn: Malwarebytes
Nguồn gốc của malware vẫn chưa rõ ràng, nhưng Malwarebytes phát hiện rằng trang web lưu trữ các tệp thuộc về một công ty vệ sinh ở Dubai, và máy chủ điều khiển malware đã được đăng ký tại Nga khoảng một tuần trước.
Segura chỉ ra rằng phần mềm cracked có một lịch sử dài về việc chứa malware, nhưng sức hấp dẫn của việc nhận được cái gì đó miễn phí vẫn còn.
Người dùng nên chú ý đến các dấu hiệu đỏ phổ biến liên quan đến các loại lừa đảo này, chẳng hạn như hướng dẫn tắt phần mềm bảo mật để chương trình có thể chạy và các tệp được bảo vệ bằng mật khẩu, theo như Malwarebytes đã chỉ ra.
Có liên quan: Microsoft cảnh báo về trojan truy cập từ xa mới nhắm mục tiêu vào ví tiền điện tử
Trong trường hợp này, Segura lưu ý rằng các tệp được nén hai lần, với tệp zip cuối cùng được bảo vệ bằng mật khẩu, điều này là không bình thường đối với việc phân phối phần mềm hợp pháp.
Công ty phân tích blockchain Chainalysis đã báo cáo rằng tội phạm tiền điện tử đã bước vào một kỷ nguyên chuyên nghiệp hơn, đánh dấu bởi các trò lừa đảo được điều khiển bởi AI, rửa tiền ổn định và các băng nhóm tội phạm mạng hiệu quả, ước tính có 51 tỷ đô la giao dịch bất hợp pháp trong năm qua.
Magazine: Trò lừa đảo crypto 'Mint Trung Quốc' điên rồ, Nhật Bản đắm chìm vào stablecoin: Asia Express
Theo Cointelegraph