Криминал

Поддельная версия браузера Tor похищает биткоины

Компания ESET выявила фальшивую версию браузера Tor, которую киберпреступники используют для хищения биткоинов у покупателей даркнет-рынков и шпионажа за пользователями.

«Это вредоносное программное обеспечение позволяет преступникам просматривать посещаемые жертвой веб-сайты. Теоретически оно может изменять содержимое посещаемой страницы, перехватывать данные, которые жертва заполняет в формы, и отображать поддельные сообщения. Однако мы зафиксировали использование только одной функциональной возможности – изменения адресов кошельков криптовалюты», – пишут специалисты.

Изменение оригинального адреса биткоина на адрес преступников происходит во время пополнения жертвой счета кошелька в профиле.

«Мы обнаружили три биткоин-кошелька, которые используются в этой кампании с 2017 года. Каждый такой кошелёк содержит сравнительно большое количество транзакций на незначительные суммы; мы считаем это подтверждением того, что данные кошельки действительно использовались поддельной версией браузера Tor», – заявили специалисты ESET.

На момент завершения исследования общая сумма полученных средств на все три кошелька составляла 4,8 биткоина (примерно $40 000). Следует отметить, что реальная сумма похищенных денег значительно выше, поскольку поддельная версия браузера Tor также меняет адрес кошельков QIWI.

Кампания нацелена на русскоязычных пользователей анонимной сети Tor. Своё вредоносное программное обеспечение киберпреступники рекламировали на различных форумах как официальную русскоязычную версию браузера Tor, однако их истинной целью было заманить жертв на несколько вредоносных веб-сайтов, замаскированных под легитимные. На первом сайте пользователь получает предупреждение об устаревшей версии браузера Tor, после чего потенциальная жертва перенаправляется на второй сайт с инсталлятором.

Фактически поддельная версия браузера Tor является полнофункциональным приложением. Преступники не меняли бинарные компоненты браузера Тор, вместо этого они внесли изменения в настройки и расширения. В результате, простые пользователи, вероятно, не замечали разницы между оригинальной и фальшивой версией. В частности, в поддельной версии были выключены все виды обновлений в настройках и проверка цифровых подписей, что позволяло злоумышленникам менять любое расширение и беспрепятственно загружать его браузером.

Преступники также внесли изменения, позволяющие оповещать командный сервер (C&C) о текущей веб-странице, которую посещает жертва, и доставлять в браузер компоненты JavaScript.

Источник

[ ОБСУДИТЬ НА ФОРУМЕ ]

Coinspot

Недавние сообщения

Как исправить ошибки в уведомлении по ЕНС

В современном мире ведение бухгалтерского учета играет ключевую роль в успешном функционировании любой компании. Одной…

1 неделя тому назад

Как работает обмен bitcoin на USD наличными: подробное руководство

В последние годы криптовалюты, особенно bitcoin, становятся все более популярными как среди инвесторов, так и…

3 недели тому назад

Как это устроено: прокси-сервера (назначение, разновидности, особенности, критерии выбора)

В современном мире криптовалютного майнинга и цифровой экономики важным инструментом защиты и оптимизации работы в…

2 месяца тому назад

Как устроено обучение трейдингу на рынке криптовалют сегодня

Трейдинг на рынке криптовалютных продуктов уже давно стал не только способом заработка, но и искусством,…

3 месяца тому назад

Знакомьтесь, Hive — децентрализованный блокчейн и экосистема

В мире блокчейн-технологий появляются новые и амбициозные проекты, стремящиеся улучшить децентрализованные сети и предоставить пользователям…

3 месяца тому назад

Как это работает: обмен USDT на рубли

В мире цифровой экономики одним из актуальных вопросов является обмен криптовалюты на фиатные деньги. Особенно…

4 месяца тому назад