Фишинг Yoroi: RMM (GoTo Resolve) обеспечивает скрытый удалённый доступ
Исследователи безопасности зафиксировали новую волну фишинг-атак, маскирующихся под обновление настольного кошелька Yoroi. Злоумышленники выдают поддельные письма за официальные уведомления об «улучшенной защите» и поддержке аппаратного кошелька (Hardware), подталкивая пользователей к загрузке вредоносного установщика.
Суть атаки
В фишинг‑рассылке использовался профессиональный тон и ссылка на аккуратно оформленную целевую страницу — это создавало видимость легитимности и могло ввести пользователя в заблуждение. Вместо ожидаемого кошелька загрузчик незаметно устанавливает инструмент удалённого доступа GoTo Resolve в автоматическом режиме. В ряде случаев злоумышленники также используют ConnectWise ScreenConnect для развертывания полезной нагрузки.
«В конечном итоге злоумышленники получают полный удалённый доступ к устройствам жертв», — следует из анализа кампании.
Механизм и особенности кампании
- Основной вектор — перенаправление жертвы на загрузку установщика, который маскируется под официальный софт кошелька.
- Загрузчики размещаются на авторитетных файлообменных сервисах (в наблюдаемых случаях — gofile.io), что снижает подозрения и осложняет блокировку.
- Атакующие не прибегают к классическим эксплойтам или напрямую к традиционному malware: они используют легитимные RMM‑инструменты (GoTo Resolve, ConnectWise ScreenConnect), предназначенные для удалённого управления.
- Типичная черта кампании — интеграция инструментов удалённого мониторинга и управления (RMM) в фасад законного процесса распространения кошелька.
Почему это опасно
Использование легитимного ПО в злонамеренных целях делает обнаружение и блокировку таких атак сложнее. Поскольку установщики хостятся на надежных сервисах, фильтры и антивирусы могут не сработать быстро, а пользователи чаще доверяют загрузкам с известных платформ. Полученный удалённый доступ позволяет злоумышленникам управлять устройством жертвы так, как будто это доверенный администратор — вплоть до кражи приватных ключей, перехвата сессий и установки дополнительного ПО.
Признаки компрометации и индикаторы для пользователей
- неожиданные письма с предложением «обновления» кошелька, даже если вы не запрашивали обновление;
- ссылки на хорошо оформленные страницы, но не на официальный сайт Yoroi;
- скачивание установщика с третьих сервисов (например, gofile.io), а не с официального источника;
- необычная активность удалённого доступа на компьютере (попытки соединения с неизвестными серверами, запущенные сессии удалённого управления).
Рекомендации по защите
- Загружайте кошельки и обновления только с официальных сайтов и проверяйте URL.
- Не запускайте исполняемые файлы, полученные по электронной почте или из сомнительных источников.
- Проверяйте цифровые подписи и контрольные суммы установочных файлов, если разработчик их публикует.
- Используйте аппаратные кошельки с подтверждением транзакций на устройстве и избегайте ввода приватных ключей на скомпрометированных устройствах.
- Установите и поддерживайте актуальные средства защиты (антивирус, EDR) и следите за необычной активностью RMM‑сервисов.
- При подозрении на компрометацию — немедленно отключите устройство от сети, смените пароли и проведите полную проверку системы у специалистов.
Вывод
Эта кампания подчёркивает устойчивую проблему: злоумышленники всё чаще используют легитимные инструменты управления в злонамеренных целях, что усложняет обнаружение атак. В секторе криптовалют особенно важно сохранять бдительность — даже хорошо оформленное сообщение и аккуратно выглядящая страница не гарантируют безопасности. Пользователям рекомендуется придерживаться базовых практик цифровой гигиены и скачивать ПО только из проверенных источников.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


