Bedrohungsdatenbank Mac Malware ClipWallet Mac-Malware

ClipWallet Mac-Malware

ClipWallet ist eine Art von Malware, die als Clipper bekannt ist und eine Bedrohung für verschiedene Betriebssysteme darstellt, darunter macOS, Windows und Linux/Unix. Es ist mit der Programmiersprache Go codiert. Das Hauptziel von ClipWallet besteht darin, ausgehende Kryptowährungstransaktionen zu manipulieren, indem legitime digitale Wallet-Adressen durch betrügerische ersetzt werden.

Es wurde festgestellt, dass Instanzen dieser unsicheren Software über eine gefälschte CloudChat-Anwendung verbreitet werden, die als Vektor zum Einschleusen von ClipWallet in Zielgeräte dient.

ClipWallet könnte für Opfer erhebliche finanzielle Verluste verursachen

Eine der bekanntesten Taktiken, um ClipWallet in Systeme einzuschleusen, ist die Verbreitung einer gefälschten CloudChat-Anwendung. Folglich können ahnungslose Opfer diese betrügerische Anwendung herunterladen und installieren und so unabsichtlich die Einschleusung der Clipper-Malware in ihre Geräte ermöglichen.

ClipWallet hat die schändliche Absicht, ausgehende Kryptowährungstransaktionen auf von Cyberkriminellen kontrollierte Wallets umzuleiten. Die Vorgehensweise dieses unsicheren Programms besteht darin, die Zwischenablage (Copy-Paste-Puffer) auf Fälle zu überwachen, in denen ein Opfer die Adresse einer Kryptowährungs-Wallet kopiert. Anschließend wird die kopierte Adresse heimlich durch eine Adresse ersetzt, die den kriminellen Betreibern gehört.

Wenn das Opfer daher die Adresse einfügt und die Überweisung seiner Gelder initiiert, sendet es diese unbeabsichtigt an die Cyberkriminellen, die die Infektion orchestrieren.

Das Ausmaß des finanziellen Schadens für die Opfer hängt vom Wert der gestohlenen digitalen Vermögenswerte ab. Es ist unbedingt zu beachten, dass Kryptowährungstransaktionen aufgrund ihrer inhärent pseudonymen Natur irreversibel sind. Folglich können die Opfer ihre Gelder nicht zurückerhalten, sobald sie in die Wallets der Kriminellen überwiesen wurden.

Wie wird ClipWallet auf Zielgeräten bereitgestellt?

Es wurde beobachtet, dass sich ClipWallet unter dem Deckmantel einer gefälschten CloudChat-Anwendung verbreitet, wie im beigefügten Screenshot dargestellt. Es ist eine gängige Strategie für unsichere Software, sich innerhalb oder neben legitimen oder alltäglichen Programmen zu tarnen.

Betrügerische Anwendungen mit Malware können auch aus verschiedenen zweifelhaften Downloadquellen bezogen werden, darunter betrügerische Werbewebsites, Freeware, kostenlose Filehosting-Plattformen, Peer-to-Peer-Sharing-Netzwerke und App-Stores von Drittanbietern. ClipWallet kann jedoch auch alternative Verbreitungsmethoden verwenden.

Abgesehen von fragwürdigen Downloadkanälen wird Malware häufig auch auf heimliche oder betrügerische Weise verbreitet. Dazu zählen Drive-by-Downloads, Online-Taktiken, betrügerische Anhänge oder Links in Spam-Nachrichten (wie E-Mails, SMS-Nachrichten, Direktnachrichten in sozialen Medien oder Foren), Malvertising, Raubkopien von Software oder Medien, illegale Software-Aktivierungstools (allgemein als „Cracking“-Tools bezeichnet) und gefälschte Update-Benachrichtigungen.

Darüber hinaus können sich bestimmte unsichere Programme selbstständig über lokale Netzwerke und Wechseldatenträger wie externe Festplatten und USB-Sticks verbreiten. Dieser Selbstverbreitungsmechanismus verstärkt die Reichweite und Wirkung der Malware noch weiter.

Im Trend

Am häufigsten gesehen

Wird geladen...