Ricercatori di sicurezza Confant hanno condiviso i dettagli di un’operazione su larga scala lanciata da un hacker tecnicamente avanzato e sofisticato. Lo stesso distribuisce applicazioni backdoor attraverso versioni false di autentici siti Web di portafogli di criptovaluta per drenare fondi. Il cluster di attività è soprannominato SeaFlower e, secondo quanto riferito, prende di mira gli utenti iOS e Android.
I ricercatori hanno notato che le app di criptovaluta trojanizzate sono identiche alle loro versioni reali. Tuttavia, contengono una backdoor che può rubare la fase di sicurezza di un utente, consentendo agli aggressori di accedere alle proprie risorse digitali.
L’operazione SeaFlower sfrutta la clonazione di siti Web per distribuire app trojanizzate a una gamma più ampia di utenti. Le applicazioni prese di mira includono versioni iOS e Android di MetaMask, Coinbase wallet, imToken e TokenPocket.
Secondo un post sul blog di Taha Karim di Confiant, l’obiettivo principale dietro questa campagna sembra essere la modifica dei portafogli Web3 con il codice backdoor per esfiltrare dati Seed Phrases. Gli operatori di SeaFlower hanno anche progettato l’attività per indirizzare gli utenti iOS attraverso profili di provisioning per abilitare le app per il sideload sui dispositivi.
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!