Jaxx cryptogeld portemonnee is het laatste slachtoffer van hackers. Een website voor de gek houden de officiële website van Jaxx werd onlangs afgebroken na Flashpoint onderzoekers ontdekten een aantal infecties met de exploitatie. De nep-site had een URL lijkt op het origineel en is het leveren van “een aantal aangepaste en grondstoffen stammen van malware". Het doel van deze bewerking was de portemonnee legen van Jaxx gebruikers.
Meer over Jaxx
Volgens eigen statistieken Jaxx's, het is een populaire cryptogeld portemonnee, gedownload meer dan 1.2 miljoen keer op zowel desktop als mobiel. Het is belangrijk op te merken dat Jaxx Liberty, de laatste versie van de portefeuille, Bitcoin houders, Ethereum, evenals verscheidene andere cryptocurrencies. Jaxx is eigendom van de Canadese blockchain startup Decentrale.
Hoe heeft de aanval op Jaxx Happen?
Eerste, onderzoekers benadrukken dat de aanval was vooral een social engineering truc wat betekent dat het niet het gebruik van een beveiligingsprobleem in de toepassing inhielden, website, of Decentraal domeinen.
Flashpoint onderzoekers gemeld Jaxx en de Cloudflare content delivery network. Cloudflare reageerde snel en verwijderde de vervalste website die een wijziging van de download links opgenomen, om te buigen naar een server gestuurd door de aanvallers.
Helaas, de onderzoekers waren niet in staat om te bepalen hoe de aanvallers misleid gebruikers in het bezoeken van de vervalste website. Met andere woorden, Het is niet bekend of de aanvallers vergiftigd zoekresultaten, gebruikte e-mail phishing technieken of bedrogen chattoepassingen, of iets anders.
Zowel Windows als Mac-gebruikers Gerichte
Zoals opgemerkt in het rapport:
De startdatum voor deze campagne cijfers augustus zijn. 19 toen de frauduleuze domein was opgezet. De aanvallers richtten Windows en Mac OS X-gebruikers met een verscheidenheid aan malware ontwikkeld voor de desktop platformen. Iedereen die op de mobiele downloads geklikt werden doorgestuurd naar de rechtmatige Jaxx website.
Simpel gezegd, gebruikers die eindigde op de spoofed Jaxx website, viel voor de zwendel en geloofden dat ze waren eigenlijk een bezoek aan de officiële website. Dit is te wijten aan het feit dat de aanvallers maakte de inspanning van het daadwerkelijk installeren van de legitieme portemonnee software op computer van het slachtoffer, terwijl malware stilletjes geïnstalleerd op de achtergrond.
Mac OS X-gebruikers werden gepresenteerd met een custom-built kwaadaardige Java Archive (POT) bestand, terwijl de frauduleuze Windows-software koppeling een op maat geschreven .NET applicatie gedownload.
De laatste uitgevoerd kwaadaardig gedrag, exfiltrating al het slachtoffer desktop-bestanden naar een command-and-control server, en ook gedownload KPOT Stealer en Clipper. Zowel van de Trojaanse paarden lijken te worden gebracht op de ondergrondse Russischtalige cybercrime-sites, de onderzoekers wees erop.
De Mac OS JAR-bestand werd geprogrammeerd in PHP en samengesteld op basis van een Russische taal IDE genaamd DevelNext. Te oordelen naar de Jaxx branding in de hele code, de malware werd uitsluitend ontwikkeld voor deze campagne.
Deze malware operatie is een bewijs dat cybercriminelen hun tactiek hebben verbeterd en blijven cryptogeld gebruikers te targeten. De kans is groot dat aanvallers zullen blijven grondstof malware kits te koop in ondergrondse fora aangeboden te gebruiken met het doel om zowel geloofsbrieven en cryptocurrencies van gebruikers te stelen.