
NOWYMożesz teraz słuchać artykułów Fox News!
Nowy kampania złośliwego oprogramowania zmienia WhatsApp Web w broń. Badacze zajmujący się bezpieczeństwem twierdzą, że trojan bankowy powiązany z Astaroth rozprzestrzenia się teraz automatycznie za pośrednictwem wiadomości na czacie, co utrudnia zatrzymanie ataku po jego rozpoczęciu.
Kampania nosi nazwę Boto Cor-de-Rosa. Pokazuje, jak cyberprzestępcy stale ewoluują, zwłaszcza gdy mogą nadużywać narzędzi, którym ludzie ufają na co dzień. Atak ten koncentruje się na użytkownikach systemu Windows i wykorzystuje WhatsApp Web zarówno jako system dostarczania, jak i silnik, który dalej rozprzestrzenia infekcję.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Atakujący wykorzystują sieć WhatsApp do rozprzestrzeniania złośliwego oprogramowania za pośrednictwem wiadomości, które wydają się pochodzić od osób, którym ufasz. (Kurt „CyberGuy” Knutsson)
Jak działa ten atak internetowy na WhatsApp
Atak zaczyna się od prostej wiadomości. Kontakt wysyła przez WhatsApp coś, co wygląda jak zwykły plik ZIP. Nazwa pliku wydaje się przypadkowa i nieszkodliwa, co zmniejsza podejrzenia. Po otwarciu plik ZIP zawiera skrypt Visual Basic ukryty w zwykłym dokumencie. Jeśli użytkownik go uruchomi, skrypt po cichu pobierze dwa kolejne szkodliwe programy. Następnie skrypt pobiera szkodliwe oprogramowanie bankowe Astaroth napisane w Delphi. Instaluje również moduł oparty na języku Python przeznaczony do kontrolowania sieci WhatsApp. Obydwa komponenty działają w tle bez wyraźnych znaków ostrzegawczych. Od tego momentu infekcja staje się samopodtrzymująca.
Złośliwe oprogramowanie rozprzestrzeniające się poprzez Twoje kontakty
Tym, co czyni tę kampanię szczególnie niebezpieczną, jest sposób jej propagacji. Moduł Python skanuje kontakty WhatsApp ofiary i automatycznie wysyła złośliwy plik ZIP do każdej rozmowy. Badacze z Acronis odkryli, że szkodliwe oprogramowanie dostosowuje swoje wiadomości w zależności od pory dnia. Wysyła przyjazne pozdrowienia, dzięki czemu wiadomość wydaje się normalna i znajoma. Tekst mówi: „Oto żądany plik. W razie pytań jestem do dyspozycji!” Ponieważ wiadomość wydaje się pochodzić od kogoś, kogo znasz, wiele osób otwiera ją bez wahania.
NOWE ZŁOŚLIWE OPROGRAMOWANIE MOŻE CZYTAĆ TWOJE CZATY I KRADZIEĆ TWOJE PIENIĄDZE
Pojedynczy plik ZIP wysłany za pośrednictwem czatu może po cichu zainstalować szkodliwe oprogramowanie bankowe i zacząć rozprzestrzeniać się na każdy kontakt. (Kurt „CyberGuy” Knutsson)
Wbudowane śledzenie zapewnia skuteczność ataku
To złośliwe oprogramowanie zostało starannie zaprojektowane tak, aby monitorować swoje działanie w czasie rzeczywistym. Narzędzie do propagacji śledzi, ile wiadomości zostało pomyślnie dostarczonych, ile nie zostało wysłanych, a także ogólną prędkość wysyłania mierzoną na minutę. Co 50 wiadomości generuje aktualizacje postępu, które pokazują, do ilu kontaktów udało się dotrzeć. Dzięki tym informacjom atakujący mogą szybko zmierzyć skuteczność i wprowadzić zmiany, jeśli coś przestanie działać.
Co dzieje się po infekcji?
Początkowy skrypt jest mocno zaciemniony, aby uniknąć wykrycia przez narzędzia antywirusowe. Po uruchomieniu uruchamia polecenia programu PowerShell, które pobierają więcej złośliwego oprogramowania z zaatakowanych witryn internetowych. Jedną ze znanych domen wykorzystanych w tej kampanii jest coffe-estilo.com. Szkodnik instaluje się w folderze imitującym katalog pamięci podręcznej przeglądarki Microsoft Edge. Wewnątrz znajdują się pliki wykonywalne i biblioteki, które tworzą pełny ładunek bankowy Astaroth. Stamtąd złośliwe oprogramowanie może kraść dane uwierzytelniające, monitorować aktywność i potencjalnie uzyskiwać dostęp do kont finansowych.
Dlaczego sieć WhatsApp jest wykorzystywana
WhatsApp Web jest popularny, ponieważ odzwierciedla rozmowy telefoniczne na komputerze. Ta wygoda ułatwia wysyłanie wiadomości, udostępnianie plików i szybsze pisanie, ale stwarza również ryzyko. Korzystając z aplikacji WhatsApp Web, łączysz telefon z przeglądarką, skanując kod QR na stronie web.whatsapp.com. Po podłączeniu ta przeglądarka sesja staje się zaufanym rozszerzeniem Twojego konta. Twoje czaty pojawiają się na ekranie, wysyłane wiadomości pochodzą z Twojego prawdziwego numeru, a wiadomości przychodzące są synchronizowane na obu urządzeniach.
Właśnie z tej konfiguracji korzystają napastnicy. Jeśli złośliwe oprogramowanie uzyska dostęp do komputera z zalogowanym WhatsApp Web, może działać jako użytkownik. Może czytać wiadomości, uzyskiwać dostęp do list kontaktów i wysyłać pliki lub łącza, które wyglądają całkowicie legalnie. Wiadomości nie budzą niepokoju, ponieważ pochodzą z konta prawdziwego, a nie fałszywego.
To właśnie sprawia, że WhatsApp Web staje się skutecznym systemem dostarczania złośliwego oprogramowania. Zamiast włamać się do samego WhatsApp, napastnicy po prostu wykorzystują otwartą sesję przeglądarki w celu automatycznego rozprzestrzeniania szkodliwych plików.
Wielu użytkowników nie zdaje sobie sprawy z niebezpieczeństwa, ponieważ WhatsApp Web wydaje się nieszkodliwy. Często pozostaje zalogowany na komputerach służbowych, współdzielonych urządzeniach lub systemach bez silnych zabezpieczeń. W takich sytuacjach złośliwe oprogramowanie nie potrzebuje zaawansowanych sztuczek. Potrzebuje jedynie dostępu do już zaufanej sesji. To połączenie wygody i zaufania sprawia, że WhatsApp Web stał się tak atrakcyjnym celem.
ZŁOŚLIWE ROZSZERZENIA MAC KRADĄ PORTFETY KRYPTO I HASŁA
Po włamaniu do sieci WhatsApp złośliwe oprogramowanie może zachowywać się jak użytkownik, wysyłając wiadomości i pliki, które wyglądają na całkowicie uzasadnione. (Kurt „CyberGuy” Knutsson)
Jak chronić się przed złośliwym oprogramowaniem WhatsApp Web
Ataki tego typu Złośliwe oprogramowanie WhatsApp Web ma na celu szybkie rozprzestrzenianie się poprzez zaufane rozmowy. Kilka mądrych nawyków może radykalnie zmniejszyć ryzyko.
1) Bądź sceptyczny wobec nieoczekiwanych przywiązań
Aplikacje do przesyłania wiadomości wydają się zwyczajne i właśnie dlatego atakujący z nich korzystają. Nigdy nie otwieraj plików ZIP przesłanych za pośrednictwem czatu, chyba że najpierw potwierdzisz to u nadawcy. Uważaj na nazwy plików składające się z losowych liczb lub nieznanych nazw. Traktuj wiadomości, które są pilne lub wydają się zbyt znajome, jako znak ostrzegawczy. Jeśli plik pojawia się nie wiadomo skąd, zatrzymaj się przed kliknięciem.
2) Zablokuj dostęp do sieci WhatsApp
Ta kampania wykorzystuje sieć WhatsApp do automatycznego rozprzestrzeniania się po zainfekowaniu urządzenia. Sprawdź aktywne sesje internetowe WhatsApp i wyloguj się z tych, których nie rozpoznajesz. Unikaj pozostawiania aplikacji WhatsApp Web zalogowanej na komputerach współdzielonych lub publicznych. Włączać uwierzytelnianie dwuskładnikowe (2FA) w ustawieniach WhatsApp. Odcięcie dostępu do Internetu pomaga ograniczyć odległość, jaką może przedostać się złośliwe oprogramowanie.
3) Blokuj komputer z systemem Windows i używaj silnego oprogramowania antywirusowego
Ten typ złośliwego oprogramowania wykorzystuje systemy, które opóźniają się z aktualizacjami. Zainstaluj aktualizacje systemu Windows, gdy tylko będą dostępne. Upewnij się także, że Twoja przeglądarka internetowa jest w pełni zaktualizowana. Bycie na bieżąco zamyka wiele drzwi, przez które napastnicy próbują się prześliznąć. Ponadto korzystaj z silnego oprogramowania antywirusowego, które w czasie rzeczywistym monitoruje nadużycia skryptów i aktywność PowerShell.
Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.
4) Ogranicz ilość swoich danych osobowych w Internecie
Szkodliwe oprogramowanie bankowe często łączy się z kradzieżą tożsamości i oszustwami finansowymi. Jednym ze sposobów ograniczenia skutków jest zmniejszenie swojego cyfrowego śladu. Usługa usuwania danych może pomóc w usunięciu danych osobowych z witryn brokerów danych, które często przeszukują osoby atakujące. Mając mniej dostępnych informacji, przestępcy mają mniej szczegółów do wykorzystania, jeśli złośliwe oprogramowanie dotrze do Twojego urządzenia.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i też nie są Twoją prywatność. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com
5) Dodaj ochronę przed kradzieżą tożsamości, aby uzyskać dodatkowy zasięg
Nawet przy silnych nawykach związanych z bezpieczeństwem monitorowanie finansowe zapewnia kolejną warstwę ochrony. Usługa ochrony przed kradzieżą tożsamości może obserwować podejrzaną aktywność powiązaną z Twoimi danymi kredytowymi i osobistymi. Firmy zajmujące się kradzieżą tożsamości mogą monitorować dane osobowe, takie jak numer ubezpieczenia społecznego, numer telefonu i adres e-mail, i ostrzegać Cię, jeśli są one sprzedawane w ciemnej sieci lub wykorzystywane do otwierania konta. Mogą również pomóc w zamrożeniu kont bankowych i kart kredytowych, aby zapobiec dalszemu nieautoryzowanemu użyciu przez przestępców.
Powinieneś także włączyć alerty dotyczące transakcji bankowych i kart kredytowych, aby szybko otrzymywać powiadomienia, jeśli coś wygląda nie tak. Im mniej narażone są Twoje dane, tym mniej możliwości atakujący mają do wyrządzenia szkód.
Zobacz moje wskazówki i najlepsze typy, jak chronić się przed kradzieżą tożsamości na stronie Cyberguy.com.
6) Zwolnij i zaufaj swojemu instynktowi
Większość infekcji złośliwym oprogramowaniem ma miejsce, ponieważ ludzie działają zbyt szybko. Jeśli wiadomość wydaje Ci się niestosowna, zaufaj temu instynktowi. Znane nazwiska i przyjazny język mogą obniżyć Twoją czujność, ale nigdy nie powinny zastępować ostrożności. Zanim cokolwiek otworzysz, poświęć chwilę na sprawdzenie wiadomości lub pliku. Aby odnieść sukces, atakujący polegają na zaufaniu i szybkości działania. Zwolnienie odbiera im przewagę.
Najważniejsze wnioski Kurta
Ta kampania dotycząca złośliwego oprogramowania w sieci WhatsApp przypomina, że cyberataki nie opierają się już na oczywistych sygnałach ostrzegawczych. Zamiast tego wtapiają się w codzienne rozmowy i korzystają ze znanych narzędzi, aby rozprzestrzeniać się cicho i szybko. Tym, co czyni to zagrożenie szczególnie niepokojącym, jest to, jak niewiele wysiłku potrzeba, aby przenieść się z jednego urządzenia na dziesiątki innych.
Jedno kliknięcie może zamienić zaufany czat w system dostarczania szkodliwego oprogramowania bankowego i kradzieży tożsamości. Dobra wiadomość jest taka, że małe zmiany robią dużą różnicę. Zwracanie uwagi na załączniki, blokowanie dostępu do sieci WhatsApp, aktualizowanie urządzeń i zwalnianie ich przed kliknięciem może powstrzymać te ataki. Ponieważ platformy komunikacyjne nadal odgrywają coraz większą rolę w życiu codziennym, zachowanie czujności nie jest już opcjonalne. Świadomość i proste nawyki pozostają jednymi z najsilniejszych mechanizmów obronnych, jakie posiadasz.
Czy uważasz, że aplikacje do przesyłania wiadomości wystarczająco chronią użytkowników przed złośliwym oprogramowaniem rozprzestrzeniającym się poprzez zaufane rozmowy? Daj nam znać, pisząc do nas na adres Cyberguy.com.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.