Złodziej PureLandu

ransomware

PureLand to rodzaj złośliwego oprogramowania służącego do kradzieży, którego celem są urządzenia Mac w celu wydobycia informacji z zainfekowanych systemów. W szczególności koncentruje się na kradzieży danych z portfeli kryptowalut i innych wrażliwych źródeł.

Początkowo zidentyfikowano, że PureLand jest rozpowszechniany pod przykrywką gry wideo typu „graj, aby zarobić”. Następnie została przemianowana na grę blockchain „Pearl Land Metaverse”, aby ulepszyć jej zwodniczą taktykę.

Po udanej infiltracji PureLand może poprosić ofiarę o ujawnienie hasła do „Chrome Safe Storage”. Po uzyskaniu dostępu szkodliwe oprogramowanie próbuje wyodrębnić informacje z przeglądarki Google Chrome, w tym internetowe pliki cookie i zapisane dane logowania (nazwy użytkowników/hasła).

To złośliwe oprogramowanie posiada zdolność wyszukiwania określonych treści, szczególnie na platformach związanych z kryptowalutami. Wśród jego docelowych podmiotów znajdują się Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink i różne inne portfele i platformy kryptograficzne.

Należy pamiętać, że twórcy złośliwego oprogramowania często udoskonalają swoje dzieła i techniki. W związku z tym potencjalne przyszłe iteracje PureLand mogą wykazywać dodatkowe funkcjonalności lub wykorzystywać różne metody proliferacji.

Obecność na urządzeniach złośliwego oprogramowania, takiego jak PureLand, może prowadzić do poważnych problemów związanych z prywatnością, znacznych strat finansowych i ryzyka kradzieży tożsamości.

W jaki sposób złośliwe oprogramowanie kradnące informacje jest powszechnie rozpowszechniane w Internecie?

Złośliwe oprogramowanie kradnące informacje jest powszechnie rozpowszechniane w Internecie różnymi metodami, wykorzystując luki w zabezpieczeniach i nakłaniając użytkowników do nieświadomego zainstalowania złośliwego oprogramowania. Oto kilka typowych metod dystrybucji złośliwego oprogramowania kradnącego informacje:

E-maile phishingowe:
Cyberprzestępcy często wykorzystują wiadomości e-mail phishingowe do dystrybucji szkodliwego oprogramowania kradnącego informacje. Te e-maile mogą wydawać się uzasadnione i zawierać złośliwe załączniki lub łącza. Gdy użytkownik otworzy załącznik lub kliknie łącze, złośliwe oprogramowanie zostanie pobrane i zainstalowane w systemie.

Złośliwe strony internetowe:
Złośliwe oprogramowanie kradnące informacje może być dystrybuowane za pośrednictwem złośliwych witryn internetowych. Użytkownicy mogą zostać przekierowani na te witryny za pośrednictwem wiadomości e-mail typu phishing, złośliwych reklam lub zainfekowanych legalnych witryn internetowych. Pobieranie dyskowe lub fałszywe aktualizacje oprogramowania w tych witrynach mogą dostarczać złośliwe oprogramowanie.

Złośliwe reklamy:
Złośliwe reklamy polegają na umieszczaniu złośliwych reklam na legalnych stronach internetowych. Kliknięcie tych reklam może prowadzić do pobrania i instalacji złośliwego oprogramowania kradnącego informacje. Złośliwe reklamy mogą wykorzystywać luki w przeglądarkach internetowych lub wtyczkach.

Luki w oprogramowaniu:
Wykorzystywanie luk w oprogramowaniu, zwłaszcza w aplikacjach przestarzałych lub niezałatanych, jest powszechną metodą. Cyberprzestępcy mogą wykorzystywać zestawy exploitów do atakowania znanych luk w systemach operacyjnych, przeglądarkach lub wtyczkach, umożliwiając ciche dostarczanie i instalowanie złośliwego oprogramowania.

Oprogramowanie darmowe i shareware:
Złośliwe oprogramowanie kradnące informacje może być dołączone do pozornie nieszkodliwych aplikacji typu freeware lub shareware. Użytkownicy, którzy pobierają i instalują te aplikacje, nieświadomie instalują również ukryte złośliwe oprogramowanie. Metodę tę często stosuje się do kierowania reklam do użytkowników poszukujących bezpłatnego oprogramowania do pobrania.

Inżynieria społeczna:
Cyberprzestępcy wykorzystują techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania i zainstalowania złośliwego oprogramowania. Może to obejmować ukrywanie złośliwego oprogramowania jako legalnych aktualizacji oprogramowania, narzędzi bezpieczeństwa lub innych pozornie godnych zaufania aplikacji.

Torrenty i sieci wymiany plików:
Złośliwi uczestnicy mogą rozpowszechniać złośliwe oprogramowanie kradnące informacje za pośrednictwem sieci wymiany plików typu peer-to-peer lub witryn z torrentami. Użytkownicy pobierający pliki z tych platform mogą nieświadomie pozyskać złośliwe oprogramowanie wraz z zamierzoną zawartością.

January 17, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.