El malware FakeCrack se propaga usando sitios crack
El software descifrado se utiliza como señuelo para propagar criptoladrones en una nueva campaña maliciosa denominada FakeCrack.
Las cargas útiles maliciosas utilizadas en la campaña comprenden cepas de malware infostealer que son capaces de robar información relacionada con criptografía y billeteras.
El malware se propaga a través de sitios cuestionables que afirman ofrecer ejecutables descifrados para software de pago, tanto aplicaciones como juegos. Sitios similares se han usado muchas veces en el pasado y sirven como balizas que atraen a cierto tipo de usuario, alguien que busca descargar software ilegal o usar software pago sin gastar dinero. Obviamente, cuando participa en este tipo de actividad, debe esperar el tipo de problemas que la acompañan.
Las cargas útiles utilizadas en la campaña FakeCrack generalmente se alojan en servicios de alojamiento de archivos legítimos y son archivos de almacenamiento, encriptados con una contraseña básica. El objetivo de la protección con contraseña es evitar que los verificadores antivirus automáticos analicen la carga dentro del archivo.
Quizás la característica más importante del malware infostealer utilizado en la campaña FakeCrack es su capacidad para monitorear y modificar el portapapeles. Una gran cantidad de malware criptográfico usa esto para interceptar cadenas de billeteras en el portapapeles y reemplazarlas con las billeteras de los operadores de malware, redirigiendo así fondos ilegalmente sin el conocimiento de la víctima.