На протяжении 2025 года зловредное ПО JSCEAL активно использует малвертайзинг, чтобы атаковать пользователей криптовалюта на таких платформах, как Facebook. Кампания, начатая в начале 2025 года, маскируется под известные обменники, такие как Coinbase, Binance и OKX, чтобы обманом заставить пользователей загружать поддельные приложения для сбора учетных данных, приватных ключей и информации о кошельках, а также для перенаправления транзакций на управляемые злоумышленниками кошельки.
Угрозы и методы уклонения
Безопасность пользователей оказывается под угрозой в результате начала операции с использованием малвертайзинга, который перенаправляет жертв на поддельные сайты, имитирующие порталы обмена, побуждая их установить то, что кажется легитимным приложением для мобильных или настольных устройств. JSCEAL развертывает нагрузку на основе JavaScript, использующую уязвимости браузеров для удаленного доступа. После установки, он манипулирует буфером обмена, чтобы изменять адреса транзакций в реальном времени, а также похищает пароли, данные сеансов и seed-фразы.
Исследователи отслеживают десятки тысяч вредоносных объявлений в 2025 году и полагают, что тысячи пользователей оказались под ударом. JSCEAL использует полиморфный код для уклонения от обнаружения на основе сигнатур и использует разрешения на доступность в Android для получения удаленного контроля над устройствами. Тактики социальной инженерии, такие как фальшивые отзывы и обращения к срочности, используют для снижения бдительности пользователей.
Рекомендации для защиты
Эксперты подчеркивают, что современные фишинг угрозы, подобные JSCEAL, становятся более адаптивными благодаря использованию AI технологий. Криптовалютные биржи и фирмы безопасности рекомендуют проверять источники приложений, активировать многофакторную аутентификацию, использовать аппаратные кошельки, устанавливать блокировщики рекламы и расширения браузеров, которые отмечают подозрительные сайты, а также загружать приложения только из официальных магазинов. В качестве стратегий защиты настоятельно рекомендуется проводить проактивную охоту на угрозы и применять AI-драйвовое обнаружение аномалий.



