Zagrożenia
27.07.2023

Realst: Malware atakujący MacOS

Czym jest Realst?

Realst to nowy malware, który atakuje głównie urządzenia od Apple i ma na celu wykradnięcie kryptowalut oraz wrażliwych informacji, takich jak hasła. Malware jest dystrybuowany za pośrednictwem fałszywych gier blockchainowych, które są promowane za pomocą profili społecznościowych oraz stron internetowych.

Jak działa Realst?

Realst jest napisany w języku Rust i rozprzestrzenia się poprzez gry, takie jak Brawl Earth, WildWorld, Dawnland, Destruction, Evolion, Pearl, Olymp of Reptiles i SaintLegend. Każda fałszywa wersja gry ma swoją własną stronę internetową, konto na Twitterze i Discordzie, tworząc iluzję autentyczności, aby oszukać nieświadome ofiary. Po zainstalowaniu gry, program prezentuje okna dialogowe z prośbą o hasło, które przechwytuje. Czasami wykorzystuje skrypt o nazwie Chainbreaker, który pozwala na samowolną ekstrakcję haseł, kluczy i certyfikatów z baz danych kluczy macOS, co oznacza, że samo zainstalowanie programu naraża na utratę naszych danych.

Profil fałszywej gry na Twitterze

Jak się zabezpieczyć?

Niestety obecna usługa blokowania malware od Apple XProtect nie wydaje się zapobiegać działaniu tego malware. Biorąc pod uwagę rosnącą popularność gier blockchainowych P2E, czyli oferujących nagrody w kryptowalutach za granie, użytkownikom zaleca się zachowanie szczególnej ostrożności podczas spotkania propozycji pobrania i uruchomienia takich gier.

Aktualizacje nie straszne

Autorzy malware wydają się przygotowywać już swój twór na nadchodzącą wersję macOS 14 Sonoma. Około jedna trzecia zidentyfikowanych wersji Realst, jest zaprogramowanych na nowe wydanie systemu. Co oznacza, że aktualizacja systemu może nie rozwiązać problemu i złośliwe oprogramowanie może nadal grasować.

Podsumowanie

Realst to poważne zagrożenie dla użytkowników MacOS, szczególnie dla tych, którzy posiadają kryptowaluty i korzystają z produkcji P2E. W związku z tym, użytkownicy powinni być bardzo ostrożni przy pobieraniu gier blockchainowych i zawsze sprawdzać autentyczność źródeł, z których pobierają oprogramowanie.

Podobne artykuły