Ladrão PureLand
PureLand é um tipo de malware ladrão projetado para atingir dispositivos Mac com a intenção de extrair informações de sistemas infectados. Especificamente, concentra-se no furto de dados de carteiras de criptomoedas e outras fontes confidenciais.
Inicialmente, PureLand foi identificado como sendo distribuído sob o disfarce de um videogame Play-to-Earn. Posteriormente, foi rebatizado como o jogo blockchain “Pearl Land Metaverse” para aprimorar suas táticas enganosas.
Após a infiltração bem-sucedida, o PureLand pode solicitar que a vítima revele a senha do “Chrome Safe Storage”. Assim que o acesso é obtido, o malware tenta extrair informações do navegador Google Chrome, incluindo cookies da Internet e credenciais de login armazenadas (nomes de usuário/senhas).
Este malware possui a capacidade de pesquisar conteúdo específico de interesse, especialmente em plataformas relacionadas a criptomoedas. Entre suas entidades-alvo estão Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink e várias outras carteiras e plataformas criptográficas.
É crucial observar que os desenvolvedores de malware frequentemente aprimoram suas criações e técnicas. Consequentemente, potenciais iterações futuras do PureLand poderiam exibir funcionalidades adicionais ou empregar diferentes métodos de proliferação.
A presença de software malicioso como PureLand em dispositivos pode levar a sérios problemas de privacidade, perdas financeiras substanciais e risco de roubo de identidade.
Como o malware Infostealing é comumente distribuído online?
O malware Infostealing é comumente distribuído online por meio de vários métodos, explorando vulnerabilidades e enganando os usuários para que instalem software malicioso sem saber. Aqui estão alguns métodos comuns de distribuição para malware de roubo de informações:
E-mails de phishing:
Os cibercriminosos costumam usar e-mails de phishing para distribuir malware para roubo de informações. Esses e-mails podem parecer legítimos e conter anexos ou links maliciosos. Assim que o usuário abre o anexo ou clica no link, o malware é baixado e instalado no sistema.
Websites maliciosos:
O malware Infostealing pode ser distribuído através de sites maliciosos. Os usuários podem ser redirecionados para esses sites por meio de e-mails de phishing, anúncios maliciosos ou sites legítimos comprometidos. Downloads indiretos ou atualizações de software falsas nesses sites podem transmitir o malware.
Malvertising:
Malvertising envolve a colocação de anúncios maliciosos em sites legítimos. Clicar nesses anúncios pode levar ao download e instalação de malware para roubo de informações. Os malvertisements podem explorar vulnerabilidades em navegadores da web ou plug-ins.
Vulnerabilidades de software:
Explorar vulnerabilidades em software, especialmente em aplicativos desatualizados ou sem correção, é um método comum. Os cibercriminosos podem usar kits de exploração para atacar vulnerabilidades conhecidas em sistemas operacionais, navegadores ou plug-ins, permitindo que o malware seja entregue e instalado silenciosamente.
Freeware e Shareware:
O malware Infostealing pode ser fornecido com aplicativos freeware ou shareware aparentemente inofensivos. Os usuários que baixam e instalam esses aplicativos sem saber também instalam o malware oculto. Este método é frequentemente usado para atingir usuários que buscam downloads de software gratuito.
Engenharia social:
Os cibercriminosos usam técnicas de engenharia social para induzir os usuários a baixar e instalar malware. Isso pode envolver disfarçar o malware como atualizações de software legítimas, ferramentas de segurança ou outros aplicativos aparentemente confiáveis.
Torrents e redes de compartilhamento de arquivos:
Atores maliciosos podem distribuir malware para roubo de informações por meio de redes de compartilhamento de arquivos peer-to-peer ou sites de torrent. Os usuários que baixam arquivos dessas plataformas podem adquirir malware sem saber junto com o conteúdo pretendido.