根据,最近有一项大规模的打字错误(typosquatting)活动正在进行中,涉及200多个域名,模仿27个不同品牌,旨在传播Windows和Android恶意软件。这些域名模仿了广泛使用的Android应用商店,包括GooglePlay、APKPure和APKCombo,以及TikTok、VidMate、PayPal和Snapchat下载门户,试图投放针对467个银行和加密货币应用的ERMAC银行木马。
与此同时,BleepingComputer发现这些攻击者还进行了更广泛的打字错误活动,利用超过27个受欢迎品牌,目的是部署Windows和Android恶意软件,并提取加密货币恢复密钥。此外,BleepingComputer还发现一个模仿流行的Notepad++文本编辑器的打字错误网站可导致VidarStealer恶意软件的安装。Vidar Stealer同样可以通过被模仿的Thunderbird、Microsoft Visual StudioCore和Brave浏览器网站进行传播。
此外,伪造的Tor Project网站还助长了键盘记录器和远程访问木马的部署。
品牌 | 模仿域名示例 | 恶意软件类型 |
---|---|---|
Google Play | googleplay-something.com | ERMAC银行木马 |
TikTok | tiktok-clone-example.com | Vidar Stealer |
PayPal | paypal-fake.com | Agent Tesla |
Notepad++ | notepad-plus-plus-c.com | Vidar Stealer |
这种打字错误活动显示了网络安全风险的上升,包括对知名品牌的不当利用。用户需保持警惕,避免点击不明链接或下载来源不明的应用,以免感染恶意软件。
Leave a Reply