Une opération de cybercriminalité en russe imite les jeux Web3 pour cibler macOS et Windows

  • Nouveau malware imitant les jeux Web3 pour distribuer des logiciels malveillants.
  • Enquête révélant une campagne de cybercriminalité russe ciblant les utilisateurs.
  • Campagne basée sur des faux projets de jeux Web3 et l'utilisation d'un système solide pour s'adapter rapidement.
  • Possibilité de vols de données privées telles que les portefeuilles cryptographiques.

Un nouveau malware simule des initiatives de jeux Web3 pour distribuer des infostealers sur les plates-formes macOS et Windows.

Une enquête récente du groupe Insikt a dévoilé une nouvelle opération de cybercriminalité en langue russe ciblant les utilisateurs avec de faux projets de jeux Web3 conçus pour distribuer des logiciels malveillants.

Une campagne cybercriminelle en russe exploite les jeux Web3 pour diffuser des voleurs d'informations sur macOS et Windows. Cette campagne imite des projets légitimes, ciblant les joueurs pour la distribution de logiciels malveillants.

Une opération de cybercriminalité en russe imite les jeux Web3 pour cibler macOS et Windows

Dans un article de blog du 11 avril, les analystes en cybersécurité du groupe Insikt ont révélé que le malware vise à voler des informations aux utilisateurs de macOS et de Windows, en tirant parti de l'attrait des jeux basés sur la blockchain pour des gains financiers potentiels. L’opération, baptisée « Web of Deceit : The Rise of Imitation Web3 Gaming Scams and Malware Infections », serait orchestrée par des pirates informatiques russophones, comme l’indiquent les artefacts trouvés dans le code HTML.

la présence de tels artefacts suggère que les acteurs de la menace pourraient être situés en Russie ou dans un pays de la Communauté des États indépendants (CEI). »

Groupe Insikt

La campagne serait axée sur le développement de faux projets de jeux Web3 avec des changements mineurs dans les noms et la marque pour paraître légitimes. Dans le but d’attirer leurs victimes, les mauvais acteurs créent également de faux comptes sur les réseaux sociaux pour donner de la crédibilité à leurs stratagèmes frauduleux.

Lors de l'installation, le logiciel malveillant infecte les appareils des victimes avec différents types de logiciels malveillants infostealer tels que Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys ou RisePro, adaptés au système d'exploitation de l'utilisateur.

« La campagne cible les joueurs du Web3, exploitant leur manque potentiel de cyberhygiène à la recherche de profits. Il représente une menace multiplateforme importante, utilisant une variété de logiciels malveillants pour compromettre les systèmes des utilisateurs.

Groupe Insikt

Les analystes ont noté que les cybercriminels ont mis en place un système solide, permettant aux acteurs malveillants de « s’adapter rapidement en changeant de marque ou en se concentrant davantage sur la détection ». L'enquête a également révélé que des variantes de logiciels malveillants comme AMOS peuvent infecter à la fois les Mac Intel et Apple M1, en essayant de voler la cryptographie des portefeuilles ou des extensions de bureau.

Une fois que les données privées telles que le type de système d'exploitation, l'agent utilisateur, l'adresse IP et les portefeuilles cryptographiques connectés au navigateur sont vidées, elles sont envoyées vers un canal Telegram préconfiguré établi par les acteurs de la menace, également en russe. Bien que l’ampleur de l’arnaque reste floue, Insikt Group affirme que le dernier malware souligne un « changement stratégique vers l’exploitation de l’intersection des technologies émergentes et de l’ingénierie sociale ».

Suivez-nous sur Google Actualités