PureLand Stealer
PureLand — это тип вредоносного ПО-вора, предназначенного для устройств Mac с целью извлечения информации из зараженных систем. В частности, он сосредоточен на краже данных из криптовалютных кошельков и других конфиденциальных источников.
Изначально предполагалось, что PureLand распространяется под видом видеоигры «Play-to-Earn». Впоследствии она была переименована в блокчейн-игру «Pearl Land Metaverse», чтобы усилить ее обманную тактику.
В случае успешного проникновения PureLand может предложить жертве раскрыть пароль для «Безопасного хранилища Chrome». После получения доступа вредоносное ПО пытается извлечь информацию из браузера Google Chrome, включая файлы cookie Интернета и сохраненные учетные данные для входа (имена пользователей и пароли).
Это вредоносное ПО обладает способностью искать конкретный интересующий контент, особенно на платформах, связанных с криптовалютами. Среди его целевых объектов — Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink и различные другие кошельки и криптоплатформы.
Очень важно отметить, что разработчики вредоносных программ часто совершенствуют свои творения и методы. Следовательно, потенциальные будущие версии PureLand могут обладать дополнительными функциями или использовать другие методы распространения.
Наличие вредоносного программного обеспечения, такого как PureLand, на устройствах может привести к серьезным проблемам с конфиденциальностью, значительным финансовым потерям и риску кражи личных данных.
Как вредоносное ПО для кражи информации обычно распространяется в Интернете?
Вредоносное ПО для кражи информации обычно распространяется в Интернете различными способами, используя уязвимости и обманным путем заставляя пользователей неосознанно устанавливать вредоносное программное обеспечение. Вот некоторые распространенные методы распространения вредоносного ПО, ворующего информацию:
Фишинговые письма:
Киберпреступники часто используют фишинговые электронные письма для распространения вредоносного ПО, ворующего информацию. Эти электронные письма могут выглядеть законными и содержать вредоносные вложения или ссылки. Как только пользователь открывает вложение или нажимает на ссылку, вредоносное ПО загружается и устанавливается в систему.
Вредоносные веб-сайты:
Вредоносное ПО для кражи информации может распространяться через вредоносные веб-сайты. Пользователи могут быть перенаправлены на эти сайты через фишинговые электронные письма, вредоносную рекламу или взломанные законные веб-сайты. Загрузки с диска или поддельные обновления программного обеспечения на этих сайтах могут доставить вредоносное ПО.
Вредоносная реклама:
Вредоносная реклама предполагает размещение вредоносной рекламы на законных веб-сайтах. Нажатие на эти объявления может привести к загрузке и установке вредоносного ПО для кражи информации. Вредоносная реклама может использовать уязвимости в веб-браузерах или плагинах.
Уязвимости программного обеспечения:
Использование уязвимостей в программном обеспечении, особенно в устаревших или неисправленных приложениях, является распространенным методом. Киберпреступники могут использовать наборы эксплойтов для устранения известных уязвимостей в операционных системах, браузерах или плагинах, позволяя незаметно доставлять и устанавливать вредоносное ПО.
Бесплатное и условно-бесплатное ПО:
Вредоносное ПО для кражи информации может быть связано с, казалось бы, безобидными бесплатными или условно-бесплатными приложениями. Пользователи, которые неосознанно загружают и устанавливают эти приложения, также устанавливают скрытое вредоносное ПО. Этот метод часто используется для таргетинга на пользователей, которые ищут бесплатную загрузку программного обеспечения.
Социальная инженерия:
Киберпреступники используют методы социальной инженерии, чтобы обманом заставить пользователей загрузить и установить вредоносное ПО. Это может включать маскировку вредоносного ПО под законные обновления программного обеспечения, инструменты безопасности или другие, казалось бы, заслуживающие доверия приложения.
Торренты и файлообменные сети:
Злоумышленники могут распространять вредоносное ПО для кражи информации через одноранговые сети обмена файлами или торрент-сайты. Пользователи, загружающие файлы с этих платформ, могут по незнанию получить вредоносное ПО вместе с предполагаемым контентом.