Ladro di PureLand

ransomware

PureLand è un tipo di malware ladro progettato per prendere di mira i dispositivi Mac con l'intento di estrarre informazioni dai sistemi infetti. Nello specifico, si concentra sul furto di dati da portafogli di criptovaluta e altre fonti sensibili.

Inizialmente, PureLand è stato identificato come distribuito con il pretesto di un videogioco Play-to-Earn. Successivamente, è stato rinominato gioco blockchain "Pearl Land Metaverse" per migliorare le sue tattiche ingannevoli.

Dopo l'infiltrazione riuscita, PureLand potrebbe richiedere alla vittima di rivelare la password per "Chrome Safe Storage". Una volta ottenuto l'accesso, il malware tenta di estrarre informazioni dal browser Google Chrome, inclusi i cookie Internet e le credenziali di accesso memorizzate (nomi utente/password).

Questo malware possiede la capacità di cercare contenuti specifici di interesse, in particolare su piattaforme legate alle criptovalute. Tra le sue entità prese di mira ci sono Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink e vari altri portafogli e piattaforme crittografiche.

È fondamentale notare che gli sviluppatori di malware spesso migliorano le loro creazioni e tecniche. Di conseguenza, potenziali future iterazioni di PureLand potrebbero presentare funzionalità aggiuntive o impiegare diversi metodi di proliferazione.

La presenza di software dannoso come PureLand sui dispositivi può portare a gravi problemi di privacy, ingenti perdite finanziarie e al rischio di furto di identità.

Come viene comunemente distribuito online il malware Infostealing?

Il malware di furto di informazioni viene comunemente distribuito online attraverso vari metodi, sfruttando le vulnerabilità e inducendo gli utenti a installare inconsapevolmente software dannoso. Ecco alcuni metodi di distribuzione comuni per il malware di infostealing:

E-mail di phishing:
I criminali informatici spesso utilizzano e-mail di phishing per distribuire malware che ruba informazioni. Queste e-mail possono apparire legittime e contenere allegati o collegamenti dannosi. Una volta che l'utente apre l'allegato o fa clic sul collegamento, il malware viene scaricato e installato nel sistema.

Siti Web dannosi:
Il malware per il furto di informazioni può essere distribuito attraverso siti Web dannosi. Gli utenti potrebbero essere reindirizzati a questi siti tramite e-mail di phishing, pubblicità dannose o siti Web legittimi compromessi. Download improvvisati o aggiornamenti software falsi su questi siti possono diffondere il malware.

Malvertising:
Il malvertising implica l'inserimento di annunci pubblicitari dannosi su siti Web legittimi. Fare clic su questi annunci può portare al download e all'installazione di malware per il furto di informazioni. I malware possono sfruttare le vulnerabilità dei browser Web o dei plug-in.

Vulnerabilità del software:
Lo sfruttamento delle vulnerabilità del software, in particolare delle applicazioni obsolete o prive di patch, è un metodo comune. I criminali informatici possono utilizzare kit di exploit per prendere di mira le vulnerabilità note nei sistemi operativi, nei browser o nei plug-in, consentendo al malware di essere distribuito e installato silenziosamente.

Freeware e shareware:
Il malware per il furto di informazioni può essere fornito in bundle con applicazioni freeware o shareware apparentemente innocue. Gli utenti che scaricano e installano inconsapevolmente queste applicazioni installano anche il malware nascosto. Questo metodo viene spesso utilizzato per indirizzare gli utenti che cercano download di software gratuiti.

Ingegneria sociale:
I criminali informatici utilizzano tecniche di ingegneria sociale per indurre gli utenti a scaricare e installare malware. Ciò potrebbe comportare la mascheramento del malware sotto l'aspetto di aggiornamenti software legittimi, strumenti di sicurezza o altre applicazioni apparentemente affidabili.

Torrent e reti di condivisione file:
Gli autori malintenzionati possono distribuire malware per il furto di informazioni attraverso reti di condivisione file peer-to-peer o siti torrent. Gli utenti che scaricano file da queste piattaforme potrebbero acquisire inconsapevolmente malware insieme al contenuto previsto.

January 17, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.