Epsilon Stealer si diffonde attraverso il gioco dannoso Mod
Epsilon è un software dannoso progettato con l'intento di rubare dati sensibili. Questo programma dannoso prende di mira specificamente le informazioni archiviate nei browser, nelle applicazioni di gioco e in vari altri software, inclusi i portafogli di criptovaluta. La distribuzione di Epsilon è stata osservata in campagne dirette principalmente ai giocatori di videogiochi. In particolare, il malware è stato diffuso attraverso un pacchetto mod compromesso per il popolare gioco di carte per computer, Slay the Spire.
Una volta infiltratosi con successo in un sistema, Epsilon avvia la raccolta dei dati pertinenti del dispositivo. Ciò include l'estrazione e l'esfiltrazione di informazioni dai browser, tra cui la cronologia di navigazione e dei motori di ricerca, i cookie Internet, le credenziali di accesso memorizzate (nomi utente/password) e i numeri di carte di credito salvati.
Epsilon possiede la capacità di raccogliere informazioni legate alle piattaforme di messaggistica. Nello specifico, può auto-inserirsi in Discord e raccogliere token Discord. Il malware si concentra sul prendere di mira vari software legati ai videogiochi, ad esempio cercando di acquisire dati dalle sessioni di Minecraft.
Inoltre, Epsilon mira a ottenere credenziali di accesso e altre informazioni rilevanti dai portafogli di criptovaluta e dai software associati come MetaMask.
È fondamentale notare che gli sviluppatori di malware migliorano spesso il proprio software. Di conseguenza, le potenziali versioni future di Epsilon potrebbero avere un elenco di obiettivi ampliato e funzionalità aggiuntive o diverse.
Quali sono i metodi di distribuzione più comuni per il malware Infostealing?
Il malware infostealing utilizza vari metodi di distribuzione per infiltrarsi nei sistemi e raccogliere informazioni sensibili. Alcuni dei metodi di distribuzione più comuni per il malware di infostealing includono:
E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire malware che ruba informazioni. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il malware sul sistema della vittima.
Siti Web dannosi: il malware di furto di informazioni può essere distribuito attraverso siti Web compromessi o dannosi. Gli utenti potrebbero scaricare inconsapevolmente malware quando visitano questi siti o fanno clic su collegamenti apparentemente innocui.
Malvertising: il malvertising implica l'uso di pubblicità dannose su siti Web legittimi. I criminali informatici possono inserire malware negli annunci online e, quando gli utenti fanno clic su questi annunci, il malware viene scaricato sui loro dispositivi.
Kit di exploit: i kit di exploit sono toolkit che prendono di mira le vulnerabilità nel software e nei sistemi operativi. I criminali informatici utilizzano questi kit per automatizzare il processo di distribuzione di malware ai sistemi con vulnerabilità note.
Software compromesso: il malware può essere associato a software legittimo o distribuito tramite versioni compromesse di applicazioni popolari. Gli utenti che scaricano e installano queste applicazioni introducono inconsapevolmente il malware nei propri sistemi.
Ingegneria sociale: i criminali informatici possono sfruttare tecniche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire file dannosi. Ciò può includere messaggi ingannevoli, aggiornamenti software falsi o offerte allettanti.
Download drive-by: in un download drive-by, il malware viene scaricato automaticamente sul dispositivo dell'utente a sua insaputa o senza il suo consenso. Ciò può verificarsi quando si visita un sito Web compromesso o attraverso lo sfruttamento delle vulnerabilità del browser.