Voleur de PureLand

ransomware

PureLand est un type de malware voleur conçu pour cibler les appareils Mac dans le but d'extraire des informations des systèmes infectés. Plus précisément, il se concentre sur le vol de données provenant de portefeuilles de crypto-monnaie et d’autres sources sensibles.

Initialement, PureLand a été identifié comme étant distribué sous le couvert d'un jeu vidéo Play-to-Earn. Par la suite, il a été rebaptisé jeu blockchain « Pearl Land Metaverse » pour améliorer ses tactiques trompeuses.

Une fois l'infiltration réussie, PureLand peut inviter la victime à divulguer le mot de passe de « Chrome Safe Storage ». Une fois l'accès obtenu, le malware tente d'extraire des informations du navigateur Google Chrome, y compris les cookies Internet et les informations de connexion stockées (noms d'utilisateur/mots de passe).

Ce malware possède la capacité de rechercher du contenu spécifique d’intérêt, en particulier sur les plateformes liées aux cryptomonnaies. Parmi ses entités ciblées figurent Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink et divers autres portefeuilles et plateformes de cryptographie.

Il est essentiel de noter que les développeurs de logiciels malveillants améliorent fréquemment leurs créations et leurs techniques. Par conséquent, les futures itérations potentielles de PureLand pourraient présenter des fonctionnalités supplémentaires ou utiliser différentes méthodes de prolifération.

La présence de logiciels malveillants comme PureLand sur les appareils peut entraîner de graves problèmes de confidentialité, des pertes financières substantielles et un risque d'usurpation d'identité.

Comment les logiciels malveillants Infostealing sont-ils couramment distribués en ligne ?

Les logiciels malveillants voleurs d'informations sont généralement distribués en ligne via diverses méthodes, exploitant les vulnérabilités et incitant les utilisateurs à installer sans le savoir des logiciels malveillants. Voici quelques méthodes de distribution courantes de logiciels malveillants voleurs d’informations :

E-mails de phishing :
Les cybercriminels utilisent souvent des e-mails de phishing pour diffuser des logiciels malveillants voleurs d'informations. Ces e-mails peuvent sembler légitimes et contenir des pièces jointes ou des liens malveillants. Une fois que l'utilisateur ouvre la pièce jointe ou clique sur le lien, le malware est téléchargé et installé sur le système.

Les sites Web malveillants:
Les logiciels malveillants voleurs d’informations peuvent être distribués via des sites Web malveillants. Les utilisateurs peuvent être redirigés vers ces sites via des e-mails de phishing, des publicités malveillantes ou des sites Web légitimes compromis. Les téléchargements intempestifs ou les fausses mises à jour logicielles sur ces sites peuvent transmettre le malware.

Publicité malveillante :
La publicité malveillante consiste à placer des publicités malveillantes sur des sites Web légitimes. Cliquer sur ces publicités peut conduire au téléchargement et à l’installation de logiciels malveillants voleurs d’informations. Les publicités malveillantes peuvent exploiter les vulnérabilités des navigateurs Web ou des plugins.

Vulnérabilités logicielles :
L'exploitation des vulnérabilités des logiciels, en particulier des applications obsolètes ou non corrigées, est une méthode courante. Les cybercriminels peuvent utiliser des kits d'exploitation pour cibler les vulnérabilités connues des systèmes d'exploitation, des navigateurs ou des plug-ins, permettant ainsi aux logiciels malveillants d'être diffusés et installés en silence.

Logiciels gratuits et sharewares :
Les logiciels malveillants voleurs d'informations peuvent être associés à des applications gratuites ou shareware apparemment inoffensives. Les utilisateurs qui téléchargent et installent ces applications installent également sans le savoir les logiciels malveillants cachés. Cette méthode est souvent utilisée pour cibler les utilisateurs qui recherchent des téléchargements de logiciels gratuits.

Ingénierie sociale:
Les cybercriminels utilisent des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à installer des logiciels malveillants. Cela peut impliquer de déguiser des logiciels malveillants en mises à jour logicielles légitimes, en outils de sécurité ou en d'autres applications apparemment dignes de confiance.

Torrents et réseaux de partage de fichiers :
Les acteurs malveillants peuvent distribuer des logiciels malveillants voleurs d'informations via des réseaux de partage de fichiers peer-to-peer ou des sites torrent. Les utilisateurs téléchargeant des fichiers à partir de ces plates-formes peuvent, sans le savoir, acquérir des logiciels malveillants en même temps que le contenu prévu.

January 17, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.