Новий тип криптомалварі MassJacker націлюється на користувачів піратського програмного забезпечення і викрадає криптовалютні транзакції

Раніше невідомий тип криптоджекінг-малварі, названий MassJacker, націлений на користувачів піратського програмного забезпечення і викрадає криптовалютні транзакції шляхом заміни збережених адрес, як повідомляє звіт CyberArk від 10 березня.

Цей криптоджекінг-малвар походить із сайту pesktop[dot]com, де користувачі, які намагаються завантажити піратське програмне забезпечення, можуть ненавмисно заразити свої пристрої шкідливим програмним забезпеченням MassJacker. Після встановлення малвар змінює криптоадреси, збережені в буфері обміну, на адреси, які контролюються атакуючим.

Відповідно до даних CyberArk, було виявлено 778,531 унікальних гаманців, пов’язаних із крадіжками. Однак, лише 423 гаманці мали криптоактиви у будь-який момент часу. Загальна сума криптовалюти, яка зберігалася або була виведена з цих гаманців, становила $336,700 станом на серпень. Проте компанія зазначає, що реальний масштаб крадіжок може бути як більшим, так і меншим.

Особливий інтерес викликає один із гаманців, який виявляв активність. Аналіз показав, що цей гаманець утримував понад 600 Solana (SOL) на момент перевірки, що становило приблизно $87,000. Крім того, він мав історію збереження невзаємозамінних токенів (NFT), серед яких Gorilla Reborn та Susanoo.

Вивчення гаманця через блокчейн-оглядач Solscan показало 1,184 транзакції, починаючи з 11 березня 2022 року. Крім того, власник брав участь у децентралізованих фінансах (DeFi) у листопаді 2024 року, обмінюючи різні токени, такі як Jupiter (JUP), Uniswap (UNI), USDC (USDC) і Raydium (RAY).

Криптомалварі орієнтуються на різноманітні пристрої

Криптомалвар є далеко не новим явищем. Перший публічно доступний скрипт для криптоджекінгу було випущено Coinhive у 2017 році, і з того часу атакуючі почали заражати широкий спектр пристроїв з різними операційними системами.

У лютому 2025 року Kaspersky Labs повідомила про виявлення криптомалварі у наборах для створення додатків для Android та iOS. Ця малвар мала здатність сканувати зображення на предмет пошукових фраз для криптовалютних ключів. У жовтні 2024 року компанія з кібербезпеки Checkmarx виявила криптовалютно-крадучу малвар у платформі Python Package Index, призначеній для розробників коду. Інші криптомалвар також були спрямовані на пристрої під управлінням macOS.

Замість того, щоб змусити жертву відкрити підозрілий PDF-файл або завантажити заражене вкладення, зловмисники стають ще хитрішими. Одним із нових методів “ін’єкції” є підроблені вакансії, де атакуючий вербує жертву, обіцяючи роботу. Під час віртуального інтерв’ю жертву просять “виправити” проблеми з мікрофоном або доступом до камери. Це “виправлення” встановлює малвар, яка потім може спустошити криптовалютний гаманець жертви.

Напад методом “кліппера”, при якому малвар змінює криптовалютні адреси, скопійовані в буфер обміну, менш відомий, ніж ransomware або малвар для крадіжки інформації. Однак цей метод забезпечує атакуючим певні переваги, адже працює безшумно і часто не ідентифікується у середовищах із пісочницею, як зазначає CyberArk.