Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les experts en scurit lancent une nouvelle alerte concernant YouTube et la manire dont les cybercriminels utilisent cette plateforme pour atteindre leurs objectifs.

Cette menace particulire implique des pirates qui tentent de promouvoir de faux logiciels de bitcoin par le biais de vidos YouTube. Et jusqu’ prsent, cela a fait des ravages puisque de plus en plus d’utilisateurs se font piger pour installer le programme de minage de bitcoins. Mais ils ne sont pas au courant de la menace alarmante qui pse sur l’autre extrmit.

L’information provient de chercheurs de Cyble’s Labs qui ont dcouvert jusqu’ 80 vidos sur l’application populaire de mdias sociaux. La plupart de ces vidos n’avaient que quelques spectateurs mais, ironiquement, elles avaient le mme propritaire.

Dans cette vido en particulier, le contenu semble tre li un guide de base pour les utilisateurs concernant le fonctionnement du logiciel de minage, incitant les utilisateurs le tlcharger. Mais en ralit, ce n’est qu’un logiciel malveillant.

Le lien d’installation se trouve dans le champ de description de la vido. Et tonnamment, il est galement protg par un mot de passe afin que les utilisateurs puissent tre rassurs sur le fait qu’il n’y a rien de faux et qu’il est 100% lgitime. Mais les astuces ne s’arrtent pas l. Il y a mme un lien qui montre quel point le fichier est propre et sans virus, tout en ajoutant une alerte potentielle indiquant que certains programmes pourraient le considrer comme dangereux, ce qu’il est en ralit.

Mais qu’en est-il du malware lui-mme ?

Il a t baptis Pennywise et a la capacit de voler toutes sortes de donnes d’un systme, comme des dtails sensibles et d’autres informations grce auxquelles les pirates peuvent s’introduire dans les donnes et les comptes financiers des utilisateurs.

Dans le mme temps, le malware accde aux cookies et certains codes de chiffrement, tandis que des rapports sur le vol des sessions Telegram ont galement t nots. Fait intressant, il parvient galement raliser quelques captures d’cran en cours de route.

Ensuite, le malware peut envahir les portefeuilles de crypto-monnaies, les navigateurs thme cryptographique et d’autres endroits lis aux changes montaires. Comme vous pouvez le constater, le malware est trs soucieux des dtails et travaille en douceur.

Aprs avoir vol toutes les donnes dont il a besoin, le malware prend ces informations et les comprime dans un fichier. Ensuite, les informations sont transmises un serveur particulier des pirates, qui extrait les donnes et permet au malware de s’autodtruire.

Enfin, le logiciel malveillant analyse son environnement pour valuer le degr de protection dont il bnficie actuellement. Et s’il se sent menac, toutes ses actions sont rapidement interrompues.

Des rapports indiquent que ses oprateurs vivent en Russie, au Kazakhstan et en Bilorussie, mais rien n’a encore t confirm.

Source : Cybles Labs

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

L’administration Biden a sanctionn le service de crypto-monnaies Suex OTC, S.R.O, pour son rle prsum dans des paiements illgaux issus d’attaques par ransomware

L’organisation interne et les mthodes de recrutement du groupe de ransomware Conti rvles, certains employs ignorent faire partie d’une organisation cybercriminelle, selon Check Point Research

Les paiements de ransomware sont monts en flche en 2021, prs de 80 % ont atteint un maximum de 500 000 dollars, tandis que les demandes de ranon ont augment de 144 %

Le groupe de menaces persistantes avances (APT) BlueNoroff mne une srie d’attaques pour drober les crypto-monnaies des startups, une campagne baptise SnatchCrypto, d’aprs Kaspersky



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.