Security Bite: Realst-мальварь вновь атакует на волне криптобума

9to5Mac Security Bite эксклюзивно представляется Mosyle, единой платформой для Apple. Мы специализируемся на том, чтобы устройства Apple были готовы к работе и безопасны для предприятий. Наш уникальный интегрированный подход к управлению и безопасности сочетает передовые решения для защиты Apple, обеспечивающие полностью автоматизированное усиление защиты и соответствие требованиям, систему обнаружения и реагирования нового поколения (EDR), основанное на ИИ нулевое доверие (Zero Trust) и эксклюзивное управление привилегиями с самым мощным и современным решением MDM для Apple на рынке. В результате получается полностью автоматизированная единая платформа Apple, которой доверяют более 45 000 организаций для беспрепятственной подготовки к работе миллионов устройств Apple по доступной цене. Запросите расширенный пробный период сегодня и убедитесь, почему Mosyle — это все, что вам нужно для работы с Apple.


Realst, вредоносное ПО, заражающее Mac и крадущее криптовалюту, снова активно. Прошел уже год с тех пор, как эта вредоносная программа появилась как инструмент для киберпреступников, позволяющий опустошать криптовалютные кошельки и красть другие учетные данные. Изначально она распространялась через поддельные блокчейн-игры, как я сообщал тогда. Однако теперь, по-видимому, она нацелена на разработчиков Web3 в рамках целевой кампании фишинговых писем.

Согласно недавнему отчету Cado Security, киберпреступники выдают себя за рекрутеров и заманивают жертв поддельными предложениями о работе через социальные платформы, такие как Telegram и X. Эта тактика не нова. Если вы помните, примерно в середине прошлого года мы видели множество заголовков о мошенниках, выдававших себя за известные компании и набирающих сотрудников на несуществующие вакансии в LinkedIn.

Отличительной чертой этой конкретной атаки является то, что вместо запроса личной информации, такой как водительские права, номер социального страхования или банковского счета, для заполнения «кадровой документации», жертв просят загрузить поддельное приложение для видеоконференций. После установки Realst быстро начинает красть конфиденциальные данные, такие как файлы cookie браузера, учетные данные и криптовалютные кошельки. Обычно это происходит незаметно для жертвы.

Интересно, что также было обнаружено, что еще до загрузки вредоносного ПО некоторые поддельные сайты содержат скрытый JavaScript, способный опустошать криптовалютные кошельки, хранящиеся в браузере жертвы.

Cado Security заявляет, что злоумышленники также используют веб-сайты, сгенерированные искусственным интеллектом, для уклонения от обнаружения, быстро перебирая множество доменов, таких как Meeten[.]org и Clusee[.]com. Эта стратегия быстрого переключения, в сочетании с контентом, сгенерированным ИИ для поддельных корпоративных блогов и профилей в социальных сетях, демонстрирует их изощренность.

Когда пользователи загружают «инструмент для встреч», активируется вредоносное ПО Realst, которое начинает искать и извлекать следующее:

  • Учетные данные Telegram
  • Данные банковских карт
  • Учетные данные Keychain
  • Файлы cookie браузера и учетные данные автозаполнения из Google Chrome, Opera, Brave, Edge и Arc. Safari не был упомянут.
  • Ledger Wallets
  • Trezor Wallets
Вредоносный веб-сайт, содержащий Realst-мальварь как для MacOS, так и для Windows.

Чтобы оставаться в безопасности, избегайте загрузки из непроверенных источников, включите многофакторную аутентификацию, никогда не храните учетные данные криптовалюты в браузерах и используйте надежные приложения для видеосвязи, такие как Zoom, при организации встреч. Всегда проявляйте осторожность, когда вам предлагают деловые возможности в Telegram и других социальных приложениях. Даже если сообщение выглядит так, как будто оно отправлено известным контактом, всегда проверяйте подлинность учетной записи и будьте осторожны при переходе по ссылкам.

Полный отчет Cado Security можно найти здесь.

Еще о безопасности Apple

Folow Arin: Twitter/X, LinkedIn, Threads