Hack

Warnung vor neuer Krypto-Diebstahl-Malware in „geknacktem“ TradingView Premium

Das Cybersicherheitsunternehmen Malwarebytes hat eine Warnung vor einer neuen Art von Malware ausgesprochen, die auf den Diebstahl von Kryptowährungen abzielt. Diese Malware versteckt sich in einer „geknackten“ Version der beliebten Finanzsoftware TradingView Premium.

Laut Jerome Segura, einem Senior Security Researcher bei Malwarebytes, werden die infizierten Installationsdateien in Krypto-Subreddits geteilt, wobei die Betrüger sich auf Nutzer konzentrieren, die an kostenloser Premium-Software interessiert sind.

Malware versteckt in „kostenloser“ Software

Die Malware wird über Links zu Windows- und Mac-Installationsprogrammen für „TradingView Premium Cracked“ verbreitet. Die Betrüger behaupten, dass diese Version der Software kostenlos ist und Premium-Funktionen freischaltet. In Wirklichkeit enthält sie jedoch zwei schadhafte Programme: Lumma Stealer und Atomic Stealer. Diese Malware ist darauf ausgelegt, persönliche Daten zu stehlen und Krypto-Wallets zu leeren.

Lumma Stealer ist seit 2022 aktiv und richtet sich hauptsächlich auf Kryptowährungs-Wallets und Browser-Erweiterungen mit Zwei-Faktor-Authentifizierung. Atomic Stealer, der seit April 2023 im Umlauf ist, sammelt Daten wie Administrator- und Passwort-Manager-Passwörter. Das Malwarebytes-Team hat mehrere Opfer entdeckt, deren Krypto-Wallets leergeräumt wurden, und die dann von den Kriminellen nachgeahmt wurden, um Phishing-Links an deren Kontakte zu senden.

Betrüger bieten „Kundensupport“ an

Neben der geknackten TradingView-Software bieten die Betrüger auch andere betrügerische Handelsprogramme an, um Krypto-Händler zu täuschen. Auffällig ist, dass die Betrüger aktiv beim Herunterladen der mit Malware infizierten Software helfen und bei der Installation auftretende Probleme lösen. Dies macht den Betrug besonders überzeugend für Nutzer, die zweifeln oder technische Probleme haben.

Die Herkunft der Malware ist noch nicht ganz klar, aber Malwarebytes stellte fest, dass die Website, auf der die infizierten Dateien angeboten wurden, zu einem Reinigungsunternehmen in Dubai gehörte. Der Server, der die Malware kontrolliert, wurde kürzlich in Russland registriert.

Wachsamkeit bleibt notwendig

Die Wachsamkeit der Nutzer bleibt entscheidend, da geknackte Software seit Jahren eine Quelle für Malware ist. Malwarebytes warnt davor, dass das Deaktivieren von Sicherheitssoftware und die Verwendung von mit Passwörtern geschützten Dateien häufig rote Fahnen bei solchen Betrügereien sind. In diesem speziellen Fall waren die Dateien doppelt komprimiert, wobei die letzte Zip-Datei mit einem Passwort geschützt war, ein verdächtiges Zeichen, dass die Datei nicht legitim ist.

Laut einem aktuellen Bericht des Blockchain-Analyseunternehmens Chainalysis ist die Krypto-Kriminalität in ein neues Zeitalter der Professionalisierung eingetreten, das von KI-gesteuerten Betrügereien und effizienten Cyber-Syndikaten dominiert wird. Das Unternehmen schätzt, dass im vergangenen Jahr weltweit 51 Milliarden Dollar an illegalen Krypto-Transaktionen stattgefunden haben.

Warum sind nordkoreanische Hacker so erfolgreiche Krypto-Diebe?

Warum sind nordkoreanische Hacker so erfolgreiche Krypto-Diebe?

Warum sind nordkoreanische Hacker so erfolgreiche Krypto-Diebe?
Falsche CAPTCHA-Seiten täuschen Regierungsmitarbeiter und verbreiten Malware-Angriffe
So viel Geld wird tatsächlich mit Krypto gewaschen
Mehr Hack news

Meist gelesen

So viel Geld hättest du jetzt, wenn du vor einem Jahr 1.000 Euro in Ripple (XRP) investiert hättest
Analyst zu XRP-Investoren: „Ihr werdet alle im April reich“ – das ist der Grund
Warum steigt der XRP-Kurs nach dem Sieg gegen die SEC nicht weiter?
Newsbit
Im Store anzeigen
Siehe