Złodziej Lumara kradnie hasła
Lumar, lekkie złośliwe oprogramowanie zakodowane w języku programowania C, należy do kategorii oprogramowania kradnącego informacje. Celem tego programu jest kradzież różnych danych, takich jak internetowe pliki cookie, przechowywane hasła i dane portfela kryptowalut.
Obecność Lumara po raz pierwszy zaobserwowano na forach hakerskich w lipcu 2023 r. Ponieważ jest on wystawiony na sprzedaż, sposób jego rozprzestrzeniania się może różnić się w zależności od cyberprzestępców, którzy go wdrażają.
Gdy Lumar przeniknie do systemu, inicjuje gromadzenie odpowiednich informacji o urządzeniach, w tym nazw urządzeń, specyfikacji procesora, pamięci RAM i układu klawiatury.
Złośliwe oprogramowanie typu złodziej skupia się głównie na zbieraniu danych przechowywanych w przeglądarkach internetowych i Lumar nie jest tu wyjątkiem. To złośliwe oprogramowanie jest przystosowane do wyodrębniania internetowych plików cookie i danych logowania (takich jak nazwy użytkowników, identyfikatory, adresy e-mail, hasła i hasła), a także atakuje sesje na platformie Telegram Messenger. Dodatkowo gromadzi dane związane z portfelami kryptowalut.
Lumar posiada funkcję grabbera, umożliwiającą pobieranie plików z komputerów ofiar, ze szczególnym uwzględnieniem formatów takich jak DOC, TXT, XLS, RDP i JPG.
Należy zauważyć, że twórcy złośliwego oprogramowania często aktualizują swoje oprogramowanie, dlatego potencjalne przyszłe wersje Lumara mogą mieć rozszerzoną listę celów lub dodatkowe i różne możliwości.
Jakie ryzyko dla Twojej prywatności stwarza złośliwe oprogramowanie kradnące informacje?
Złośliwe oprogramowanie kradnące informacje stwarza poważne ryzyko dla Twojej prywatności, ponieważ jego celem jest potajemne zbieranie wrażliwych i osobistych danych z Twojego komputera lub urządzenia. Oto niektóre z kluczowych zagrożeń, jakie stwarza:
- Kradzież danych: złośliwe oprogramowanie kradnące informacje zostało stworzone specjalnie w celu kradzieży danych osobowych i poufnych, w tym danych logowania, informacji finansowych i danych identyfikacyjnych. Dane te mogą zostać wykorzystane do kradzieży tożsamości, oszustw finansowych, a nawet sprzedane w ciemnej sieci.
- Kradzież tożsamości: skradzione dane osobowe mogą zostać wykorzystane do podszywania się pod Ciebie, co otwiera drzwi do kradzieży tożsamości. Osoby atakujące mogą tworzyć konta lub angażować się w oszukańcze działania w Twoim imieniu, powodując znaczne szkody dla Twojej reputacji i finansów.
- Straty finansowe: w przypadku kradzieży danych bankowych lub kart kredytowych możesz ponieść straty finansowe, ponieważ cyberprzestępcy wykorzystują te dane do dokonywania nieautoryzowanych transakcji lub drenażu kont.
- Naruszenie prywatności: złośliwe oprogramowanie może przechwytywać prywatną komunikację, taką jak e-maile lub wiadomości błyskawiczne, naruszając Twoje osobiste rozmowy i potencjalnie ujawniając poufne informacje.
- Nieautoryzowany dostęp: złośliwe oprogramowanie kradnące informacje może kraść dane logowania do różnych kont internetowych, w tym poczty e-mail, mediów społecznościowych i witryn zakupów online. Osoby atakujące mogą wykorzystać ten dostęp, aby naruszyć Twoją prywatność w Internecie i potencjalnie przeprowadzić szkodliwe działania w Twoim imieniu.
- Narażenie danych: gdy Twoje dane osobowe znajdą się w rękach cyberprzestępców, istnieje ryzyko, że zostaną ujawnione lub opublikowane w Internecie, co doprowadzi do publicznego zawstydzenia i potencjalnych konsekwencji prawnych.
- Stres emocjonalny: Naruszenie prywatności i potencjalne konsekwencje kradzieży danych mogą prowadzić do znacznego niepokoju emocjonalnego, niepokoju i stresu.





