Configuras un proxy y el dinero termina en manos de hackers: así funciona un nuevo virus que engañó a la Búsqueda de Google

Configuras un proxy y el dinero termina en manos de hackers: así funciona un nuevo virus que engañó a la Búsqueda de Google

Proyecto malicioso en GitHub pone en riesgo los fondos de los usuarios

image

Los usuarios que buscan en internet una herramienta para trabajar con proxies corren el riesgo de, en lugar de una utilidad útil, descargar un troyano para el robo de criptomonedas. El malware se disfraza de una utilidad popular y ya llegó a las primeras posiciones de los resultados de búsqueda.

Los especialistas del «Laboratorio Kaspersky» detectaron en la plataforma GitHub un proyecto malicioso que distribuye el troyano ClipBanker. El malware sustituye las direcciones de las billeteras criptográficas en el portapapeles y de ese modo intercepta las transferencias. Están en riesgo usuarios de varios países, incluida Rusia.

Los atacantes presentan el archivo malicioso como el programa Proxifier, que usan desarrolladores y administradores de sistemas para configurar conexiones de red a través de proxies. El enlace al repositorio infectado apareció entre los primeros resultados de búsqueda, lo que aumenta la probabilidad de infección.

El escenario del ataque se basa en una cadena de varias etapas. En el repositorio hay un archivo comprimido con un ejecutable y un documento de texto. En el documento están las claves de activación, y el ejecutable es una envoltura maliciosa sobre el instalador real de Proxifier. El usuario ejecuta la instalación y ve la ventana habitual del programa, sin sospechar que al mismo tiempo se inicia ClipBanker en el sistema.

Tras la instalación, el troyano comienza a funcionar de forma silenciosa. Cuando el usuario copia dirección de la billetera criptográfica, el programa malicioso la sustituye por la dirección de los atacantes. Como resultado, los fondos van a los atacantes y no al destinatario.

En el «Laboratorio Kaspersky» recuerdan que incluso las plataformas verificadas no garantizan la seguridad de los archivos. Los atacantes publican regularmente versiones falsas de programas populares, por eso conviene descargar software solo de fuentes oficiales y revisar con atención el contenido de los repositorios.