
Неофициальные WhatsApp и Telegram научились подменять адрес криптокошелька на адрес злоумышленника, об этом сообщила компания ESET Research.
Компания ESET Research сообщила о том, что методы злоумышленников становятся все изобретательнее, на этот раз мессенджеры стали помогать злоумышленнику в подмене адресов. Как заявляет компания специализирующаяся в области безопасности, злоумышленники специально создали версии клонов мессенджеров с целью кражи только криптовалюты. Мошенники используют в своих клонах версии только для Windows и Android.
Сфабрикованное приложение с изначально загруженным в него «клиппером» способно переключать отправляемый адрес в сообщении, на адрес злоумышленника практически «бесшовно». Такие клипперы используют оптическое распознание криптовалютного адреса исходя из набора символов, для последующего извлечения текста. Также в категорию умений вредоносного программного обеспечения попала такая функция, как распознание приватных ключей и распознание символов из отправляемого скриншота или фото. Компания акцентировала свое внимание на том, что оптическое распознание символов для текста и скриншотов, является одним из самых популярных направлений в развитии крипто-мошенников. Сфабрикованные мессенджеры для Windows и Android также имеют удаленный доступ, о чем сообщила компания ESET Research.
Судя по языку, используемому в приложениях, кажется, что операторы, стоящие за ними в основном нацелены на пользователей, говорящих по-китайски. Поскольку и Telegram, и WhatsApp заблокированы в Китае уже несколько лет, причем Telegram заблокирован с 2015 года, а WhatsApp с 2017 года. Людям желающим воспользоваться этими услугами, приходится прибегать к косвенным средствам их получения.
Злоумышленники сначала настроили Google Ads, ведущие к мошенническим каналам YouTube, которые затем перенаправляли зрителей на сайты-подражатели Telegram и WhatsApp. ESET Research немедленно сообщила о мошеннической рекламе и связанных каналах YouTube в Google, которая немедленно закрыла их все.