ブラジルの WhatsApp ユーザーは気をつけてください!このマルウェアは暗号通貨の大惨事です 🚨

いやあ!もうだめだ!新しい WhatsApp マルウェアはブラジルのユーザーをターゲットにし、銀行取引や暗号通貨のデータを盗みながら、デジタル疫病のように蔓延しています。 🐍💸

ブラジル全土の WhatsApp ユーザーをターゲットにした、急速に進むマルウェア キャンペーン。 「高速」とは、おばあちゃんの Wi-Fi よりも速いという意味です。 🚀

この「WhatsApp ワーム」は、ハイジャックされたアカウントを通じて拡散し、人々をだまして有害なファイルを開かせることが発見されました。友達からの不審なリンクが嫌いな人がいるでしょうか? 📱😅

研究者らは、このマルウェアは検出やブロックを難しくする最新の手法を使用していると警告している。テクノロジーに精通していることほど「私は悪者だ」と言えるものはないからです。 🔍😈

WhatsApp マルウェア キャンペーンがどのように始まるか (そしてなぜ注意する必要があるのか​​)

攻撃者は通常、政府援助、荷物の配達、投資グループに関する偽の警告を送信する単純なメッセージを通じてキャンペーンを開始します。奇跡を信じたくない人がいるでしょうか? 📦✨

友人や家族から送信されたように見えるメッセージもあり、被害者はだまされてリンクをタップさせられ、連鎖反応を引き起こします。 「秘密はあるよ!」のデジタル版といった感じです。 🤫

この攻撃は、2 つのメイン ファイルをサイレントにダウンロードする小さなスクリプトから始まります。 1 つはワームの拡散を制御し、もう 1 つは Eternidade Stealer として知られるバンキング型トロイの木馬をインストールします。だって、悪役は2人もいるのに、なぜ1人いるの? 🦹‍♂️🦸‍♀️

このスクリプトにはポルトガル語のコメントが含まれており、ブラジル系ポルトガル語のシステムをチェックします。見つからない場合はシャットダウンします。これは、攻撃者が世界規模の被害者ではなく、地域の被害者を狙っていることを示しています。ブラジルが彼らのお気に入りの遊び場だからです。 🇧🇷

攻撃者はまた、古い PowerShell メソッドから Python スクリプトに切り替えました。このスクリプトは WhatsApp Web を通じて動作し、WPPConnect を使用してメッセージの送信を自動化します。 Pythonほど「私はハッカーです」と言えるものはないからです。 🐍

被害者の連絡先リスト全体をコピーします。また、ビジネスアカウントやグループをスキップして、送信者を信頼する可能性が高い人々に焦点を当てます。なぜなら、親友をターゲットにできるのに、なぜ見知らぬ人をターゲットにする必要があるのでしょうか。 👯‍♀️

ワームが WhatsApp アカウントをハイジャックする方法 (そして次はなぜあなたなのか)

ワームがアクティブになると、被害者の WhatsApp セッションを乗っ取ります。電話番号、名前、および誰かが保存された連絡先であるかどうかを示す詳細を収集します。あなたの連絡先を知ることほど「私はストーカーだ」と言えるものはないからです。 🕵️‍♂️

次に、この情報を攻撃者が制御するサーバーに送信します。だって、デジタルスパイがいるのに誰がプライバシーを必要とするのでしょうか? 📶

これを実行した後、ワームはすべての連絡先に悪意のあるファイルを送信します。短いテンプレート メッセージが使用され、多くの場合、時間帯に応じた挨拶が含まれます。午前 3 時のスパム メッセージほど「私はフレンドリーです」と言うものはないからです。 🕒

多くの人がこれらのメッセージを信頼します。なぜなら、これらのメッセージは知り合いから送信されているように見え、これがマルウェアが家族、友人、同僚に拡散するのに役立ちます。信頼は弱点だからです。 💔

このキャンペーンは、「Water Saci」として知られるブラジルのユーザーに対する最近の別の攻撃に似ています。この攻撃は WhatsApp Web を通じても広がり、同様のバンキング型トロイの木馬を送り込みました。これらのハッキングの試みのパターンは、それらがブラジルで活動している活発なグループからのものであることを示しており、このグループは多くのキャンペーンにわたって同じ手法を改良しています。同じ技を繰り返すことほど「私はプロだ」と言えるものはないからです。 🎩

関連記事: 連邦警察、アルゼンチンで WhatsApp ハッカーから暗号資産を押収 (しかし、ブラジルを待つ理由は?)

エタニダーデ・スティーラーが感染後に何をするか(ネタバレ:あまり良くありません)

このワームに付属するトロイの木馬が主な脅威です。バックグラウンドで実行され、開いているウィンドウ、プロセス、ブラウザ タブがないかコンピュータをスキャンします。トロイの木馬ほど「私は多忙です」と言うものはないからです。 🕵️‍♀️

Eternidade Stealer は、Bradesco や BTG Pactual などの銀行のログイン画面を検索します。 MercadoPago や Stripe などのフィンテック サービスもチェックします。あなたの経済的な秘密を知りたくない人はいないからです。 💸

Binance、Coinbase、MetaMask、Trust Wallet などの暗号化サービスも探します。一致するものを見つけると、キーストロークの記録、スクリーンショットの撮影、または保存されたファイルの盗みを開始します。なぜなら、暗号通貨を盗むことほど「私は泥棒です」と言えるものはないからです。 🛡️

このマルウェアは、シャットダウンを回避するために独自の方法も使用しており、固定サーバーに依存しません。代わりに、ハードコードされた資格情報を使用して、事前に設定された電子メールの受信箱にログインします。なぜなら、ハードコードされた電子メールほど「私は安全です」と言えるものはないからです。 📧

攻撃者からの新しいコマンドの受信箱を読み取ります。受信箱に障害が発生すると、バックアップ サーバーのアドレスに戻ります。この設定は、マルウェアが変更または削除されても生き残るのに役立ちます。なぜなら、バックアップ計画ほど「回復力がある」と言えるものはないからです。 🛠️

研究者は、攻撃者が感染したデバイスを管理するパネルを実行していることを発見しました。彼らは被害者の居場所を監視し、ブラジルやアルゼンチンから来ないほぼすべてのトラフィックをブロックします。これが、サーバーが注目を集めるのを妨げている原因です。交通を遮断することほど「私は微妙だ」と言えるものはないからです。 🚫

これが、サーバーが注目を集めるのを妨げている原因です。十分に保護されたサーバーほど「私は見えない」と言えるものはないからです。 🕳️

2025-11-20 18:17