Narzędzie do etycznego hakowania RedTiger wykorzystywane do kradzieży danych z przeglądarki i Discorda – wskazówki, jak zachować bezpieczeństwo

Narzędzie do etycznego hakowania RedTiger wykorzystywane do kradzieży danych z przeglądarki i Discorda – wskazówki, jak zachować bezpieczeństwo

Zrozumienie zagrożenia ze strony złodziei informacji RedTiger: spostrzeżenia i zabezpieczenia

RedTiger to zestaw narzędzi open source, pierwotnie zaprojektowany do zastosowań etycznych, takich jak testowanie bezpieczeństwa przedsiębiorstw. Niestety, cyberprzestępcy przekształcili teraz jego możliwości w narzędzie do kradzieży informacji, wykorzystując je jako broń wymierzoną w graczy, dążąc do wykradania poufnych informacji o grach i kontach finansowych.

Eksploracja mechanizmów kradzieży danych RedTiger

Otwarty charakter kodu RedTigera umożliwił wielu hakerom dostosowanie go i skompilowanie do postaci samodzielnych plików wykonywalnych systemu Windows (.exe) za pomocą PyInstaller. Te podejrzane pliki binarne są często podmieniane, aby wyglądały kusząco i znajomo dla graczy, podszywając się pod mody do gier, boostery lub funkcje Discorda.

Po pomyślnej infekcji urządzenia docelowego złośliwe oprogramowanie wykonuje szereg szkodliwych zadań, w tym:

  • Zbieranie tokenów Discord: Szkodliwe oprogramowanie identyfikuje tokeny Discord i powiązane pliki, weryfikuje ich autentyczność i wstrzykuje zmodyfikowany kod JavaScript do klienta Discord, przechwytując w ten sposób wywołania API. Umożliwia to przechwytywanie nazw użytkowników, haseł, statusów uwierzytelniania wieloskładnikowego (MFA) oraz informacji o rachunkach/płatnościach.
  • Ekstrakcja danych przeglądarki: przechwytuje obszerne dane przeglądarki, w tym zapisane hasła, pliki cookie, historię przeglądania, informacje o płatnościach i szczegóły zainstalowanych rozszerzeń.
  • Kradzież plików związanych z kryptowalutami i grami: Złodziej informacji potrafi kopiować pliki portfela kryptowalutowego i uzyskiwać dostęp do katalogów związanych z grami, takich jak pliki cookie i interfejsy API Roblox.
  • Działania inwigilacyjne: Możliwość wykonywania zrzutów ekranu pulpitu i wykorzystania kamery internetowej urządzenia do szpiegowania.

Wszystkie przechwycone dane są przesyłane do usługi przechowywania danych w chmurze GoFile. Następnie pobrany link jest przekazywany cyberprzestępcom za pośrednictwem webhooka na Discordzie. Złodzieje informacji (infostealers) korzystający z RedTiger stosują również zaawansowane strategie unikania wykrycia, takie jak mechanizmy anty-sandbox i techniki zaciemniania procesów, które mogą zmylić analizę złośliwego oprogramowania.

Podstawowe strategie ochrony przed złodziejami informacji RedTiger

Aby chronić się przed zagrożeniami ze strony RedTigera, konieczne jest wdrożenie zarówno środków zapobiegawczych, jak i reaktywnych. Oto kilka zalecanych praktyk zapewniających bezpieczeństwo:

Zachowaj ostrożność w przypadku linków EXE z nieoficjalnych źródeł

Rozpowszechnianie oszustów, takich jak RedTiger, często opiera się na nieoficjalnych kanałach i bezpośrednich interakcjach. Linki te często krążą na kanałach Discord, postach na forach, w komentarzach na YouTube i w wiadomościach prywatnych. Zachowaj ostrożność i powstrzymaj się od pobierania jakichkolwiek narzędzi podszywających się pod game booster lub hack, chyba że możesz potwierdzić ich autentyczność.

Legalne narzędzia do gier zazwyczaj mają ugruntowaną pozycję na stronach internetowych i dobrą reputację w społeczności. Jeśli program antywirusowy uruchomi alarm podczas pobierania, zdecydowanie zrezygnuj z dalszego pobierania.

Użyj uwierzytelniania kluczem dostępu dla Discorda

Aby zminimalizować ryzyko związane z ujawnieniem nazw użytkowników i haseł, zaleca się włączenie uwierzytelniania hasłem dla konta Discord. Funkcja ta wymaga podania kodu PIN systemu Windows lub sprzętowego klucza bezpieczeństwa, co sprawia, że ​​skradzione dane uwierzytelniające są nieskuteczne.

Aby włączyć tę funkcję, przejdź do Ustawień użytkownikaMoje konto i wybierz opcję Zarejestruj klucz bezpieczeństwa w sekcji Klucze bezpieczeństwa.

Opcja klucza dostępu w ustawieniach Discorda

Unikaj przechowywania haseł i danych płatniczych w przeglądarce

Chociaż przeglądarki mogą agresywnie nakłaniać do zapisywania haseł, korzystanie z menedżera haseł w przeglądarce może nie zapewniać najwyższego poziomu bezpieczeństwa. Pamięć przeglądarki może paść ofiarą oszustów, które mogą odszyfrować lokalnie przechowywane dane. Z kolei dedykowane menedżery haseł szyfrują dane uwierzytelniające i wszelkie przechowywane dane za pomocą hasła głównego znanego tylko Tobie.

Dla optymalnej ochrony korzystaj z renomowanego, dedykowanego menedżera haseł. Darmowe rozwiązania, takie jak KeePass, oferują niezawodne bezpieczeństwo.

Ogranicz prawa dostępu administratora

Wiele operacji inicjowanych przez oszustów typu RedTiger wymaga uprawnień administratora. Należy zachować ostrożność, udzielając takiego dostępu nieznanym aplikacjom, zwłaszcza tym, które pojawiają się niespodziewanie. Rozsądnym podejściem jest korzystanie ze standardowych kont użytkowników do regularnych zadań i potencjalnie utrzymywanie osobnego konta użytkownika przeznaczonego do gier.

Ogranicz dostęp swojego komputera do GoFile

Dowody wskazują, że złośliwi użytkownicy zaprogramowali kradnącego dane, aby przesyłał skradzione informacje do chmury GoFile, co jest taktyką mającą na celu uniknięcie wykrycia. Jeśli nie potrzebujesz GoFile do żadnych uzasadnionych celów, rozważ zablokowanie dostępu do niego poprzez plik hosts w systemie Windows, aby zapobiec wyciekowi danych.

Aby zablokować GoFile, otwórz plik hosts i dodaj następujące wiersze:

0.0.0.0 gofile.io 0.0.0.0 www.gofile.io 0.0.0.0 gofile.me 0.0.0.0 api.gofile.io

Edycja pliku Hosts systemu Windows

Kroki, które należy podjąć w przypadku zainfekowania komputera

Jeśli podejrzewasz, że Twój komputer padł ofiarą oszusta, konieczne jest natychmiastowe podjęcie działań w celu ochrony Twoich kont i danych osobowych. Wykonaj następujące kroki:

  • Natychmiast odłącz komputer od Internetu lub, jeżeli to możliwe, wyłącz go.
  • Użyj czystego urządzenia, aby zmienić hasła do Discorda i wszystkich innych kont, do których uzyskuje się dostęp z zainfekowanego komputera. Włączenie uwierzytelniania wieloskładnikowego zapewnia dodatkową warstwę ochrony przed potencjalnym wykorzystaniem luk w zabezpieczeniach.
  • Aby ograniczyć ryzyko niewłaściwego wykorzystania tokena sesji, wyloguj się ze wszystkich urządzeń, korzystając z ustawień zabezpieczeń odpowiednich usług, np. Discord lub konta Google.

Po wykonaniu tych wstępnych kroków, skorzystaj z zasobów dotyczących usuwania złośliwego oprogramowania z systemu, korzystając z oprogramowania antywirusowego lub metod ręcznych. Co więcej, to konkretne złośliwe oprogramowanie nie jest usuwane po zresetowaniu systemu operacyjnego, co czyni resetowanie realną opcją odzyskiwania.

Chociaż gracze stanowią główny cel dla oszustów wykorzystujących RedTiger do kradzieży danych, zagrożenie dotyczy wszystkich użytkowników. Możliwości złośliwego oprogramowania do wykradania danych z przeglądarek, portfeli kryptowalut i prowadzenia nieautoryzowanego nadzoru stanowią poważne ryzyko. Aby wzmocnić swoją obronę, włącz funkcje bezpieczeństwa oferowane przez system Windows i skorzystaj z zaawansowanych opcji programu Microsoft Defender.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *