骗你去偷比特币 其实是个假“神器”
- 2019 年 11 月 13 日
- 资讯
不知道大家有没有发现,骗子总是以我们熟悉的方式行骗,却以我们不熟悉的方式窃取信息,总之,他们总有办法窃取你的信息。
“捕食者”骗局
雷锋网 11 月 12 日消息,据外媒报道,一个新的骗局正在YouTube上展开,该骗局利用视频推广一种工具,据称该工具可以生成比特币地址的私钥。该密钥将允许您访问存储在比特币地址中的比特币,而实际上,“捕食者”通过这个视频在悄悄窃取你的信息。
报道称,在这个骗局中,“捕食者”上传的视频宣传了一个伪造的比特币地址私钥生成器,该生成器可以用来窃取他人的比特币。
当用户提取时便会包含一个setup.exe文件,其中包含一个受密码保护的ZIP文件,该文件包含小偷可执行的捕食者。这个setup.exe文件目前有 1/71 的检测在病毒总数上。
事实上, 这个setup.exe程序是一个特洛伊木马程序,它会将文件解压缩到。语言模板临时文件夹为license.exe。然后license.exe文件将被执行,掠夺者小偷信息窃取木马将被安装并在计算机上执行。
一旦运行,“掠夺者小偷”将与恶意软件的命令和控制服务器通信,下载更多组件和其他恶意软件,并将信息发送回攻击者。
据称,该特洛伊木马可从计算机中窃取各种信息和密码,包括复制受害者的剪贴板、通过网络摄像头进行记录以及从受害者处窃取文件。
何谓“捕食者”?
据卡巴斯基2月中旬的调查分析报告称,捕食者是一种由说俄语的人开发的数据窃取器。它在俄罗斯论坛上廉价出售,并在野外被多次发现。
虽然检测在以前的版本中是成功的,但是它的所有者通过每隔几天生成FUD(完全检测不到)样本来快速适应。所有者不对受害者攻击媒介负责,只出售建筑商。只需支付少量额外费用,他们还可以为客户创建一个管理面板。
最新的样本暴露在他们的电报组;然而,链接只重定向到一个鲜为人知的反病毒聚合器,我们无法访问它。
此外,他们还发现“捕食者”的主人非常注重商业。他们不断更新他们的软件,试图扩展特性并适应客户需求,并且在工具的公开/分析方面通常不那么激进。一般用一些简单的技术来混淆它的大部分代码。
大致的步骤如下:
在以前的版本中,“捕食者”通常使用临时文件(*)。col格式文件)来存储浏览器内容(在SQLite3数据库中),但是对于Edge和IE,它被硬编码的PowerShell命令所代替,该命令将文件内容直接放入专用的存储库中……根据“官方”销售页面上的信息,“捕食者”目前支持以下浏览器数据盗窃列表:
同时,“捕食者”不断地将新软件集成到窃取列表中,并修复bug以保持其稳定性和流行性。目前他们的版本特性为:
作为网上冲浪的一员,此时雷锋网小编只想说小偷都在更新自己的“骗术”,我们有什么理由不提高警惕提防被骗呢?
YouTube出事不是第一次
作为这次事件的另一主角YouTube,这已经不是第一次发生这样的事情了。
今年 3 月,YouTube上还出现另外一个加密货币诈骗广告。当时,恶意软件版本的广告在YouTube上伪装成比特币钱包Electrum的广告。用户点击该广告后,就会开始下载的EXE文件。实际上,用户进入的是假冒网址elecktrum.org,而不是electrum.org。
今年 5 月,信息窃取和剪贴板劫持木马Qulab正在通过YouTube上所谓的免费比特币欺诈视频进行传播。这些视频描述了一种工具,引导用户通过视频说明中的链接获得免费比特币。链接将指向下载所谓的工具,实际上却是Qulab木马。下载后,该木马需要安装才能部署。除了试图窃取用户信息之外,Qulab还会试图通过扫描复制到Windows剪贴板的字符串,识别出加密地址并替换为攻击者的地址以偷偷窃取加密货币。
最后,雷锋网再次提醒大家,网上冲浪千万条,小心谨慎第一条!