`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Підробні Telegram та WhatsApp крадуть паролі від криптовалютних гаманців за допомогою OCR

0 
 

Компанія Eset виявила десятки підробних вебсайтів Telegram та WhatsApp, які поширювали шкідливі версії цих месенджерів для пристроїв Android і Windows. Більшість виявлених шкідливих програм здатна викрадати або змінювати вміст буфера обміну для викрадення криптовалюти жертв. Причому у деяких випадках зловмисники націлені на криптовалютні гаманці.

Це вперше дослідники Eset зафіксували подібні шкідливі програми для Android, які зосереджувалися саме на миттєвих повідомленнях. Крім того, деякі з цих програм використовують оптичне розпізнавання символів (OCR), щоб читати текст зі знімків екрана, які зберігаються на скомпрометованих пристроях.

Підробні Telegram та WhatsApp крадуть паролі від криптовалютних гаманців за допомогою OCR

Поширення шкідливих програм

Зловмисники спочатку налаштували Google Ads, що веде до шахрайських каналів YouTube, які потім перенаправляють користувачів на шкідливі вебсайти Telegram і WhatsApp. Дослідники Eset повідомили про шахрайську рекламу та пов’язані канали YouTube у компанію Google, яка згодом їх заблокувала.

Основна мета виявлених шкідливих програм – перехоплювати повідомлення жертви та замінювати будь-які надіслані та отримані адреси криптовалютних гаманців на адреси зловмисників. На додаток до шкідливих додатків WhatsApp і Telegram для Android, також було виявлено небезпечні версії тих самих програм для Windows.

Попри ту саму мету, шкідливі версії цих програм містять різні додаткові функції. Проаналізовані шкідливі програми є першим прикладом загроз для Android, які використовують оптичне розпізнавання символів для читання тексту зі знімків екрана та фотографій, що зберігаються на пристрої жертви.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT