A ascensão dos ativos digitais atraiu não apenas investidores legítimos, mas também cibercriminosos que buscam explorar vulnerabilidades no ecossistema. O malware de roubo de criptografia emergiu como uma ameaça significativa, capaz de se infiltrar nos dispositivos dos usuários e desviar sua riqueza digital suada.
Esse software malicioso vem em várias formas, cada uma com seus recursos e métodos de ataque distintos. À medida que o cenário criptográfico continua a crescer, manter-se informado sobre os riscos potenciais é vital para se proteger de ser vítima desses ataques insidiosos.
Nesta visão geral, destacaremos cinco dos tipos de malware de roubo de criptografia mais preocupantes que os usuários devem conhecer
De “resgate” + “malware”, o nome descreve muito bem essa ameaça. É um tipo de software malicioso que criptografa os arquivos da vítima ou os bloqueia do computador, tornando-os inacessíveis. Os invasores exigem um resgate, geralmente em criptomoeda, em troca de fornecer a chave de descriptografia ou desbloquear o sistema comprometido. É uma técnica de extorsão cibernética que visa coagir as vítimas a pagar para recuperar o acesso aos seus dados ou dispositivo.
Imagine receber um e-mail com um link atraente e, ao clicar nele, a tela do seu computador congela e uma mensagem pop-up aparece informando que todos os seus arquivos estão criptografados e inacessíveis. A mensagem exige que você pague uma quantia específica dentro de um prazo definido para receber a chave de descriptografia. Este cenário ilustra como o ransomware pode manter seus dados pessoais ou empresariais como reféns até que você atenda às demandas financeiras do invasor.
De acordo com
Métodos de distribuição comuns (ou maneiras de pegá-lo) são phishing (personificação), anúncios maliciosos e software pirata. No caso das empresas, os ataques são em sua maioria direcionados e cuidadosamente planejados.
As extensões do navegador são complementos ou plug-ins de software que os usuários podem instalar em seus navegadores da Web para aprimorar a funcionalidade ou melhorar sua experiência online. No entanto, algumas extensões são criadas com intenção maliciosa, procurando explorar as atividades de navegação dos utilizadores para fins nefastos.
Por exemplo, imagine que você instale uma extensão de verificação de preço de criptomoeda aparentemente útil em seu navegador. Sem o seu conhecimento, esta extensão é maliciosa e, uma vez instalada, obtém acesso ao seu histórico de navegação, permitindo-lhe monitorizar as suas transações criptográficas. Quando você faz login em sua bolsa ou carteira criptográfica, a extensão coleta secretamente suas informações confidenciais, incluindo credenciais de login e chaves privadas, e as envia ao invasor - que agora pode esvaziar sua carteira.
Temos um caso na natureza agora, de fato. Pesquisadores de segurança
O malware foi distribuído por meio de duas campanhas separadas, usando Google Ads e Aurora Stealer ou o trojan de acesso remoto Ekipa (RAT) para carregar a extensão. O Rilide ignora a autenticação de dois fatores (2FA) enganando as vítimas com diálogos forjados para inserir seus códigos temporários , permitindo o processamento automático de solicitações de retirada de criptomoedas. Provavelmente é hora de verificar as extensões do seu navegador com mais detalhes.
Este é um tipo de software malicioso projetado para direcionar transações de criptomoeda e roubar ativos digitais. Ele opera substituindo o endereço da carteira do destinatário pelo do invasor quando o usuário copia e cola o endereço de destino durante uma transação. Como resultado, os fundos destinados a serem enviados ao destinatário legítimo são desviados para a carteira do hacker. Tudo isso sem sintomas perceptíveis, até que seja tarde demais.
Imagine que você está prestes a fazer um pagamento em criptomoeda a um amigo por uma compra recente. Conforme você copia e cola o endereço da carteira de seu amigo no campo de pagamento, sem que você saiba, o malware clipper está secretamente ativo em seu dispositivo. O malware detecta o endereço copiado porque é capaz de identificar aquela cadeia de caracteres específica. Ele o substitui pelo endereço do invasor e, sem saber, você envia seus fundos para o hacker em vez de para seu amigo.
Várias “marcas” de tosquiadeiras estão por aí agora, caçando vítimas online. Um deles é um
Este não rouba fundos diretamente, mas usa seus dispositivos sem o seu conhecimento e lucra com isso - sem lhe dar nada e provavelmente causando alguns problemas no processo. Um software de cryptojacking secretamente assume o controle do computador ou dispositivo da vítima, usando seu poder de processamento para minerar criptomoedas sem a permissão do usuário. O malware explora os recursos da vítima para realizar os cálculos complexos necessários para a mineração de criptomoedas, beneficiando os invasores às custas da vítima.
Por exemplo, ao navegar na Internet ou após um download, você pode perceber que seu computador fica lento e o ventilador começa a funcionar mais do que o normal. Essa desaceleração inesperada ocorre porque o malware de cryptojacking infectou seu sistema quando você visitou um site comprometido. Assim, você pode experimentar desempenho reduzido e maior consumo de eletricidade, enquanto os invasores se beneficiam ilicitamente da mineração de criptomoeda usando o poder de processamento do seu computador.
É pior no caso dos dispositivos móveis, que podem sofrer superaquecimento e danos aos componentes de hardware. Infelizmente, como descoberto por
As vítimas comuns podem ser alcançadas por meio de aplicativos piratas e sites infectados, mas os invasores também têm como alvo serviços e servidores em nuvem para minerar secretamente Monero (XMR) e Dero (DERO). A maioria dos acessos foi identificada na América do Norte e na Europa, especialmente nos Estados Unidos, Canadá, Dinamarca, Alemanha e França.
A velha história sobre o cavalo de Tróia foi replicada por cibercriminosos hoje. Um Trojan de acesso remoto (RAT) é um tipo de malware disfarçado que permite que hackers obtenham acesso e controle não autorizados sobre o computador ou dispositivo da vítima a partir de um local remoto. Uma vez instalado, o RAT permite que os hackers executem várias atividades maliciosas, como roubar informações confidenciais , monitorar o comportamento do usuário e executar comandos sem o conhecimento da vítima.
Por exemplo, você pode baixar uma atualização de software aparentemente inocente para sua carteira de criptomoedas. No entanto, a atualização contém um RAT oculto. Uma vez instalado, o RAT concede acesso remoto ao invasor, que agora pode monitorar suas transações criptográficas e acessar as chaves privadas de sua carteira. Com esse acesso não autorizado, o hacker pode transferir silenciosamente seus ativos digitais para sua própria carteira, roubando efetivamente seus fundos. Ele realmente enfatiza a importância de baixar software apenas de fontes confiáveis para proteção contra RATs e outras ameaças cibernéticas.
Ultimamente, uma nova variação desse tipo de malware foi chamada de “
Os cibercriminosos não vão desaparecer tão cedo, portanto, cabe a nós proteger nossos fundos. Isso, é claro, inclui todos os
Ao seguir essas medidas preventivas e manter uma abordagem proativa de segurança, você pode reduzir significativamente o risco de ser vítima de malware de roubo de criptografia e proteger seus valiosos ativos digitais. Lembre-se de que ficar vigilante e cauteloso é a chave para manter uma experiência criptográfica segura e protegida.
Imagem vetorial em destaque por