linux-BR.org

Notícias de software livre e tecnologias

O ladrão, identificado como uma variante do AMOS, mantém os principais recursos, como arquivos de captura, informações de hardware, senhas, dados de navegadores e credenciais de despejo de chaveiro.Os atacantes também criaram versões falsas de outras aplicações populares, incluindo figma, Tunnelblick (VPN), Callzy e um arquivo suspeito denominado, BlackDesertPersonContractForyoutubePartners [.] DMG.No entanto, clicar no link redirecionou os usuários para um site quase idêntico ao site oficial do Loom, hospedado no smokecoffeeshop [.] Com.Os recursos de segurança internos do Mac, Gatekeeper e XProtect, fornecem proteção extra contra software malicioso e são ativados por padrão.A investigação do Moonlock Lab encontrou strings contendo “Ledger” nos arquivos infectados, confirmando a intenção maliciosa em relação aos ativos de criptomoeda dos usuários.

Fonte: https://appleinsider.com/articles/24/08/02/google-ads-used-to-distribute-mac-malware-disguised-as-loom-app