A ascensão dos atraiu não apenas investidores legítimos, mas também cibercriminosos que buscam explorar vulnerabilidades no ecossistema. O malware de roubo de criptografia emergiu como uma ameaça significativa, capaz de se infiltrar nos dispositivos dos usuários e desviar sua riqueza digital suada. ativos digitais Esse software malicioso vem em várias formas, cada uma com seus recursos e métodos de ataque distintos. À medida que o cenário criptográfico continua a crescer, manter-se informado sobre os riscos potenciais é vital para se proteger de ser vítima desses ataques insidiosos. Nesta visão geral, destacaremos cinco dos tipos de malware de roubo de criptografia mais preocupantes que os usuários devem conhecer e informações pessoais. No final, compartilharemos algumas dicas úteis para se proteger deles. para proteger seus fundos ransomware De “resgate” + “malware”, o nome descreve muito bem essa ameaça. É um tipo de software malicioso que criptografa os arquivos da vítima ou os bloqueia do computador, tornando-os inacessíveis. Os invasores exigem um resgate, geralmente em criptomoeda, em troca de fornecer a chave de descriptografia ou desbloquear o sistema comprometido. É uma técnica de extorsão cibernética que visa coagir as vítimas a pagar para recuperar o acesso aos seus dados ou dispositivo. Imagine receber um e-mail com um link atraente e, ao clicar nele, a tela do seu computador congela e uma mensagem pop-up aparece informando que todos os seus arquivos estão criptografados e inacessíveis. A mensagem exige que você pague uma quantia específica dentro de um prazo definido para receber a chave de descriptografia. Este cenário ilustra como o ransomware pode manter seus dados pessoais ou empresariais como reféns até que você atenda às demandas financeiras do invasor. De acordo com , “[esta] é a única forma de crime baseado em criptomoeda a crescer em 2023, O ransomware está sendo direcionado especialmente para empresas em todo o mundo, para as quais cada resgate pode arrecadar milhões por conta própria — se a vítima decidir pagar. Chainalysis com os invasores extorquindo US$ 175,8 milhões a mais do que na mesma época em 2022.” Métodos de distribuição comuns (ou maneiras de pegá-lo) são phishing (personificação), anúncios maliciosos e software pirata. No caso das empresas, os ataques são em sua maioria direcionados e cuidadosamente planejados. Extensões de navegador maliciosas As extensões do navegador são complementos ou plug-ins de software que os usuários podem instalar em seus navegadores da Web para aprimorar a funcionalidade ou melhorar sua experiência online. No entanto, algumas extensões são criadas com intenção maliciosa, procurando explorar as atividades de navegação dos utilizadores para fins nefastos. Por exemplo, imagine que você instale uma extensão de verificação de preço de criptomoeda aparentemente útil em seu navegador. Sem o seu conhecimento, esta extensão é maliciosa e, uma vez instalada, obtém acesso ao seu histórico de navegação, permitindo-lhe monitorizar as suas transações criptográficas. Quando você faz login em sua bolsa ou carteira criptográfica, - que agora pode esvaziar sua carteira. a extensão coleta secretamente suas informações confidenciais, incluindo credenciais de login e chaves privadas, e as envia ao invasor Temos um caso na natureza agora, de fato. Pesquisadores de segurança uma nova extensão de navegador maliciosa chamada Rilide, visando navegadores baseados em Chromium como Google Chrome, Brave, Opera e Microsoft Edge. O malware monitora a atividade do navegador, faz capturas de tela e rouba criptomoedas por meio de scripts injetados em páginas da web. Ele imita as extensões benignas do Google Drive para evitar a detecção. ter descoberto O malware foi distribuído por meio de duas campanhas separadas, usando Google Ads e Aurora Stealer ou o trojan de acesso remoto Ekipa (RAT) para carregar a extensão. , permitindo o processamento automático de solicitações de retirada de criptomoedas. Provavelmente é hora de verificar as extensões do seu navegador com mais detalhes. O Rilide ignora a autenticação de dois fatores (2FA) enganando as vítimas com diálogos forjados para inserir seus códigos temporários Clippers Este é um tipo de software malicioso projetado para direcionar transações de criptomoeda e roubar ativos digitais. Ele opera substituindo o endereço da carteira do destinatário pelo do invasor quando o usuário copia e cola o endereço de destino durante uma transação. Como resultado, os fundos destinados a serem enviados ao destinatário legítimo são desviados para a carteira do hacker. Tudo isso sem sintomas perceptíveis, até que seja tarde demais. Imagine que você está prestes a fazer um pagamento em criptomoeda a um amigo por uma compra recente. Conforme você copia e cola o endereço da carteira de seu amigo no campo de pagamento, sem que você saiba, o malware clipper está secretamente ativo em seu dispositivo. O malware detecta o endereço copiado porque é capaz de identificar aquela cadeia de caracteres específica. Ele o substitui pelo endereço do invasor e, sem saber, você envia seus fundos para o hacker em vez de para seu amigo. Várias “marcas” de tosquiadeiras estão por aí agora, caçando vítimas online. Um deles é um entre o Laplas Clipper e o ransomware MortalKombat. A infecção começa quando uma vítima se apaixona por um e-mail falso da CoinPayments ou outra empresa de criptografia, clica em seus links maliciosos e baixa uma das duas surpresas: o clipper ou o ransomware. A maioria das vítimas é dos EUA, mas também está afetando o Reino Unido, a Turquia e as Filipinas. campanha conjunta Criptojacking Este não rouba fundos diretamente, mas usa seus dispositivos sem o seu conhecimento e lucra com isso - sem lhe dar nada e provavelmente causando alguns problemas no processo. Um software de cryptojacking O malware explora os recursos da vítima para realizar os cálculos complexos necessários para a mineração de criptomoedas, beneficiando os invasores às custas da vítima. secretamente assume o controle do computador ou dispositivo da vítima, usando seu poder de processamento para minerar criptomoedas sem a permissão do usuário. Por exemplo, ao navegar na Internet ou após um download, você pode perceber que seu computador fica lento e o ventilador começa a funcionar mais do que o normal. Essa desaceleração inesperada ocorre porque o malware de cryptojacking infectou seu sistema quando você visitou um site comprometido. Assim, você pode experimentar desempenho reduzido e maior consumo de eletricidade, enquanto os invasores se beneficiam ilicitamente da mineração de criptomoeda usando o poder de processamento do seu computador. É pior no caso dos dispositivos móveis, que podem sofrer superaquecimento e danos aos componentes de hardware. Infelizmente, como descoberto por , SonicWall “332 milhões de ataques de cryptojacking foram registrados no primeiro semestre de 2023 globalmente - um aumento recorde de 399% em relação ao ano passado”. As vítimas comuns podem ser alcançadas por meio de aplicativos piratas e sites infectados, mas os invasores também têm como alvo serviços e servidores em nuvem para minerar secretamente Monero (XMR) e Dero (DERO). A maioria dos acessos foi identificada na América do Norte e na Europa, especialmente nos Estados Unidos, Canadá, Dinamarca, Alemanha e França. Trojan de acesso remoto (RATs) A velha história sobre o cavalo de Tróia foi replicada por cibercriminosos hoje. Um Trojan de acesso remoto (RAT) é um tipo de malware disfarçado que permite que hackers obtenham acesso e controle não autorizados sobre o computador ou dispositivo da vítima a partir de um local remoto. Uma vez instalado, , monitorar o comportamento do usuário e executar comandos sem o conhecimento da vítima. o RAT permite que os hackers executem várias atividades maliciosas, como roubar informações confidenciais Por exemplo, você pode baixar uma atualização de software aparentemente inocente para sua carteira de criptomoedas. No entanto, a atualização contém um RAT oculto. Uma vez instalado, o RAT concede acesso remoto ao invasor, que agora pode monitorar suas transações criptográficas e acessar as chaves privadas de sua carteira. Com esse acesso não autorizado, o hacker pode transferir silenciosamente seus ativos digitais para sua própria carteira, roubando efetivamente seus fundos. Ele realmente enfatiza a importância de baixar software apenas de fontes confiáveis para proteção contra RATs e outras ameaças cibernéticas. Ultimamente, uma nova variação desse tipo de malware foi chamada de “ ” pela empresa de segurança cibernética Cyble. . Uma vez instalado por vítimas sem noção, o Chameleon pode ler cada pressionamento de tecla (keylogger), mostrar uma tela falsa (ataque de sobreposição) e roubar dados importantes como textos SMS, senhas e cookies. Claro, eles podem roubar criptomoedas dessa maneira. Camaleão Ele se apresenta como um aplicativo criptográfico popular em dispositivos Android, incluindo trocas criptográficas Como se proteger contra malware de roubo de criptomoedas Os cibercriminosos não vão desaparecer tão cedo, portanto, cabe a nós proteger nossos fundos. Isso, é claro, inclui todos os usuários, também vulneráveis a ataques de malware criptográfico. Não é tão difícil, e você pode aplicar algumas dicas simples para fazer isso. Obyte instale e atualize regularmente um software antivírus e antimalware confiável em todos os seus dispositivos. Essas ferramentas podem detectar e remover malwares que roubam criptomoedas antes que causem danos. Use um software de segurança confiável: baixe apenas carteiras, aplicativos e extensões de criptomoedas de sites oficiais ou lojas de aplicativos confiáveis. Evite clicar em links suspeitos ou baixar software de fontes desconhecidas. Baixe de fontes confiáveis: atualize regularmente seu sistema operacional, navegadores da Web e todos os aplicativos para corrigir as vulnerabilidades que os invasores podem explorar. Mantenha o software atualizado: ative o 2FA sempre que possível, especialmente para contas e carteiras de câmbio de criptomoedas. 2FA adiciona uma camada extra de proteção contra acesso não autorizado. Você pode fazer isso no Obyte criando seu próprio para ser aberto a partir de vários dispositivos. Também é importante configurar senhas seguras sempre que possível. A carteira Obyte também oferece esse recurso. Ativar senhas e autenticação de dois fatores (2FA): conta multi-assinatura As carteiras offline, também conhecidas como cold wallets, melhoram a segurança criptográfica armazenando ativos digitais offline, isolando-os de ameaças online como hacks. Em Obyte, o podem ser usadas como carteiras frias, já que são apenas doze palavras secretas completamente fora da Internet. Use carteiras offline/moedas de texto para armazenamento criptográfico: moedas de texto fáceis de usar tenha cuidado com e-mails de phishing e sites que imitam plataformas legítimas. Verifique novamente URLs e endereços de remetentes de e-mail antes de fornecer informações confidenciais ou clicar em links. Evite tentativas de phishing: o sucesso dos clippers está na falta de atenção dos usuários. Tente usar códigos QR em vez de funções de copiar e colar e sempre verifique cada endereço criptográfico antes de enviar fundos. Ou você pode evitar o uso de endereços criptográficos para enviar e receber fundos no Obyte. Se você atestar um nome de usuário personalizado, um e-mail ou um nome de usuário do GitHub, poderá usá-los em vez de um endereço. Textcoins também são projetados para serem enviados sem endereços complexos. Use QR Codes e verifique os endereços: tenha cuidado ao instalar extensões do navegador, especialmente aquelas relacionadas a criptomoedas. Atenha-se a extensões respeitáveis de desenvolvedores conhecidos. Desconfie das extensões do navegador: revise regularmente os processos em execução do seu dispositivo e extensões e aplicativos ativos para detectar qualquer atividade suspeita. Monitore a atividade do dispositivo: Evite usar redes Wi-Fi públicas para transações com criptomoedas ou acessar informações confidenciais. Use uma rede privada virtual (VPN) para aumentar a segurança. Conexões Wi-Fi seguras: mantenha-se informado sobre as mais recentes ameaças de segurança cibernética e melhores práticas. A conscientização é a primeira linha de defesa contra o malware de roubo de criptomoedas. Eduque-se: Ao seguir essas medidas preventivas e manter uma abordagem proativa de segurança, você pode reduzir significativamente o risco de ser vítima de malware de roubo de criptografia e proteger seus valiosos ativos digitais. Lembre-se de que ficar vigilante e cauteloso é a chave para manter uma experiência criptográfica segura e protegida. Imagem vetorial em destaque por freepik