Киберпреступники запустили масштабную и изощрённую кампанию под названием JSCEAL, нацеленную на пользователей криптовалют по всему миру. Злоумышленники создали поддельные приложения, тщательно скопированные под не менее чем 50 известных сервисов, включая такие гиганты, как Binance, MetaMask и Kraken. Об этом предупредили исследователи из Check Point, специализирующейся на кибербезопасности, которые отслеживают активность группы с марта 2024 года.
Атака строится на социальной инженерии: мошенники размещают рекламу в интернете, в том числе на легальных платформах, и заманивают пользователей, обещая удобные инструменты для торговли, стейкинга или управления кошельками. Жертва, кликнув по объявлению, попадает на поддельный сайт, стилизованный под настоящую платформу. Но в этот момент происходит нечто большее, чем простое перенаправление: одновременно запускается вредоносное приложение, которое начинает работать в фоне, оставаясь практически незаметным.
Особую опасность представляет уникальная система маскировки JSCEAL. Вредоносное ПО использует передовые методы обфускации и антидетектирования, что делает его крайне трудноуловимым для стандартных средств защиты.
Как только программа устанавливается, она начинает систематически собирать конфиденциальные данные:
- пароли из автозаполнения, включая доступ к криптокошелькам,
- учётные данные аккаунтов в Telegram — ключевого канала для криптосообществ,
- файлы cookies, раскрывающие историю посещений и предпочтения пользователя,
- информацию о приложениях и сайтах, связанных с цифровыми активами.
Всё это передаётся злоумышленникам, позволяя им не только украсть средства, но и проводить целевые фишинговые атаки в будущем.
Check Point оценивает масштаб кампании как мировой: около 10 миллионов человек уже видели рекламу этих поддельных приложений. Особенно активно мошенники действуют в Европе: по данным Meta, только в первой половине 2025 года было выявлено 35 000 фальшивых объявлений, собравших свыше 3,5 млн просмотров в странах ЕС.
Эксперты призывают к повышенной бдительности:
- устанавливать приложения только из официальных магазинов,
- проверять URL-адреса и цифровые подписи,
- использовать надёжные антивирусные решения с защитой от фишинга,
- активировать двухфакторную аутентификацию и не хранить приватные ключи в браузере.