スペル

カスペルスキー:プリインストールされたマルウェアを搭載した低価格のAndroidスマートフォンが2600件の暗号通貨盗難事件を引き起こした

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ネットワークセキュリティ会社カスペルスキーラボが最近、大量のプリインストールされたマルウェアを搭載した偽の Android スマートフォンが低価格でオンライン販売されていることを発見しました。これらのデバイスには Triada トロイの木馬が埋め込まれており、暗号通貨やその他の機密データを盗むことができます。カスペルスキーの専門家である Dmitry Kalinin によると、攻撃者はウォレットアドレスを置き換える方法で、約 27 万ドルのさまざまな暗号通貨を成功裏に移転させており、実際の損失はさらに大きい可能性があります。攻撃者はプライバシーコインの Monero にもターゲットを絞っています。現在、2600 件の感染例が確認されており、主にロシアに集中しています。このトロイの木馬は、デバイスがユーザーの手に渡る前にファームウェアに侵入し、二重認証の SMS を傍受し、アカウント情報を盗むことができます。カスペルスキーは、ユーザーに対して合法的なチャネルからのみデバイスを購入し、購入後すぐにセキュリティソリューションをインストールすることを推奨しています。

カスペルスキー警告:ハッカーがGitHubを利用して偽のコードでビットコインを盗む

ChainCatcher のメッセージによると、CoinDesk が報じたところでは、Kaspersky(カスペルスキー)がハッカーが GitHub を利用して「GitVenom」攻撃を行っていることを発見しました。この活動は少なくとも2年間活発であり、増加傾向にあります。ハッカーは、ビットコインウォレットを管理するための Telegram ボットやコンピュータゲームツールなど、合法的なプロジェクトに偽装した GitHub コードリポジトリを作成していますが、その中には悪意のあるコードが隠されています。攻撃者は Python と JavaScript コードを利用してトロイの木馬ウイルスを埋め込み、被害者のデバイスに感染した後、パスワードや暗号ウォレット情報を盗み、ビットコイン取引アドレスを乗っ取ります。2024年11月、ある開発者はこの攻撃により40万ドル以上のビットコインを失いました。GitVenom は主にロシア、ブラジル、トルコなどの国に影響を及ぼし、依然として世界中に拡散しています。Kaspersky は、開発者に対してコードを実行する前にプロジェクトの真偽を慎重に確認し、過度に最適化された README ファイルや疑わしいコードのコミット履歴に警戒するように勧めています。

カスペルスキーラボ:Android、iOSアプリケーション制作ツールキットに暗号通貨窃盗マルウェアが含まれている

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、ネットワークセキュリティ会社 Kaspersky Labs は、Google Play ストアや Apple App Store でアプリケーションを作成するためのマルウェア開発キットがユーザーの画像をスキャンし、暗号財布の復元フレーズを探して資金を盗むことを示しています。Kaspersky Labs の報告によると、SparkCat という名前のマルウェアがデバイスに感染すると、光学文字認識(OCR)窃盗ツールを使用して、異なる言語の特定のキーワードを画像内で検索します。侵入者は暗号財布の復元フレーズを盗み出し、これにより被害者の財布を完全に制御し、さらなる資金の盗難を行います。このマルウェアの柔軟性により、秘密のフレーズを盗むだけでなく、アルバムからメッセージの内容やスクリーンショットに残された可能性のあるパスワードなど、他の個人データも盗むことができます。報告書では、敏感な情報をスクリーンショットや携帯電話のアルバムに保存しないようにし、パスワードマネージャーを使用することを推奨しています。また、疑わしいまたは感染したアプリケーションを削除することも推奨されています。報告書は、このマルウェアの出所は不明であり、既知の組織に帰属することはできませんが、2023年3月に ESET の研究者が発見した活動に似ていると述べています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する