paint-brush
5 ameaças de malware de roubo de criptografia: como se manter seguro e cientepor@obyte
849 leituras
849 leituras

5 ameaças de malware de roubo de criptografia: como se manter seguro e ciente

por Obyte8m2023/08/18
Read on Terminal Reader

Muito longo; Para ler

O aumento de ativos digitais levou ao surgimento de malware de roubo de criptomoedas direcionado aos dispositivos dos usuários para explorar vulnerabilidades e roubar suas criptomoedas. Ransomware criptografa arquivos e exige resgate em criptomoeda; extensões de navegador maliciosas coletam secretamente informações confidenciais; clippers desviam fundos substituindo endereços de carteira; criptojacking sequestra dispositivos para mineração; Trojans de acesso remoto (RATs) concedem acesso não autorizado. Para se proteger contra essas ameaças, os usuários devem usar software de segurança respeitável, baixar de fontes confiáveis, habilitar 2FA, manter-se atualizado e usar carteiras offline. Evite Wi-Fi público, tenha cuidado com phishing e extensões e mantenha-se informado para garantir uma experiência de criptografia segura.
featured image - 5 ameaças de malware de roubo de criptografia: como se manter seguro e ciente
Obyte HackerNoon profile picture
0-item


A ascensão dos ativos digitais atraiu não apenas investidores legítimos, mas também cibercriminosos que buscam explorar vulnerabilidades no ecossistema. O malware de roubo de criptografia emergiu como uma ameaça significativa, capaz de se infiltrar nos dispositivos dos usuários e desviar sua riqueza digital suada.


Esse software malicioso vem em várias formas, cada uma com seus recursos e métodos de ataque distintos. À medida que o cenário criptográfico continua a crescer, manter-se informado sobre os riscos potenciais é vital para se proteger de ser vítima desses ataques insidiosos.


Nesta visão geral, destacaremos cinco dos tipos de malware de roubo de criptografia mais preocupantes que os usuários devem conhecer para proteger seus fundos e informações pessoais. No final, compartilharemos algumas dicas úteis para se proteger deles.


ransomware

De “resgate” + “malware”, o nome descreve muito bem essa ameaça. É um tipo de software malicioso que criptografa os arquivos da vítima ou os bloqueia do computador, tornando-os inacessíveis. Os invasores exigem um resgate, geralmente em criptomoeda, em troca de fornecer a chave de descriptografia ou desbloquear o sistema comprometido. É uma técnica de extorsão cibernética que visa coagir as vítimas a pagar para recuperar o acesso aos seus dados ou dispositivo.


Imagine receber um e-mail com um link atraente e, ao clicar nele, a tela do seu computador congela e uma mensagem pop-up aparece informando que todos os seus arquivos estão criptografados e inacessíveis. A mensagem exige que você pague uma quantia específica dentro de um prazo definido para receber a chave de descriptografia. Este cenário ilustra como o ransomware pode manter seus dados pessoais ou empresariais como reféns até que você atenda às demandas financeiras do invasor.



Nota do ransomware Jigsaw por Bleeping Computer

De acordo com Chainalysis , “[esta] é a única forma de crime baseado em criptomoeda a crescer em 2023, com os invasores extorquindo US$ 175,8 milhões a mais do que na mesma época em 2022.” O ransomware está sendo direcionado especialmente para empresas em todo o mundo, para as quais cada resgate pode arrecadar milhões por conta própria — se a vítima decidir pagar.


Métodos de distribuição comuns (ou maneiras de pegá-lo) são phishing (personificação), anúncios maliciosos e software pirata. No caso das empresas, os ataques são em sua maioria direcionados e cuidadosamente planejados.


Extensões de navegador maliciosas

As extensões do navegador são complementos ou plug-ins de software que os usuários podem instalar em seus navegadores da Web para aprimorar a funcionalidade ou melhorar sua experiência online. No entanto, algumas extensões são criadas com intenção maliciosa, procurando explorar as atividades de navegação dos utilizadores para fins nefastos.


Por exemplo, imagine que você instale uma extensão de verificação de preço de criptomoeda aparentemente útil em seu navegador. Sem o seu conhecimento, esta extensão é maliciosa e, uma vez instalada, obtém acesso ao seu histórico de navegação, permitindo-lhe monitorizar as suas transações criptográficas. Quando você faz login em sua bolsa ou carteira criptográfica, a extensão coleta secretamente suas informações confidenciais, incluindo credenciais de login e chaves privadas, e as envia ao invasor - que agora pode esvaziar sua carteira.



Campanhas Rilide identificadas pela Trustwave



Temos um caso na natureza agora, de fato. Pesquisadores de segurança ter descoberto uma nova extensão de navegador maliciosa chamada Rilide, visando navegadores baseados em Chromium como Google Chrome, Brave, Opera e Microsoft Edge. O malware monitora a atividade do navegador, faz capturas de tela e rouba criptomoedas por meio de scripts injetados em páginas da web. Ele imita as extensões benignas do Google Drive para evitar a detecção.


O malware foi distribuído por meio de duas campanhas separadas, usando Google Ads e Aurora Stealer ou o trojan de acesso remoto Ekipa (RAT) para carregar a extensão. O Rilide ignora a autenticação de dois fatores (2FA) enganando as vítimas com diálogos forjados para inserir seus códigos temporários , permitindo o processamento automático de solicitações de retirada de criptomoedas. Provavelmente é hora de verificar as extensões do seu navegador com mais detalhes.


Clippers

Este é um tipo de software malicioso projetado para direcionar transações de criptomoeda e roubar ativos digitais. Ele opera substituindo o endereço da carteira do destinatário pelo do invasor quando o usuário copia e cola o endereço de destino durante uma transação. Como resultado, os fundos destinados a serem enviados ao destinatário legítimo são desviados para a carteira do hacker. Tudo isso sem sintomas perceptíveis, até que seja tarde demais.


Imagine que você está prestes a fazer um pagamento em criptomoeda a um amigo por uma compra recente. Conforme você copia e cola o endereço da carteira de seu amigo no campo de pagamento, sem que você saiba, o malware clipper está secretamente ativo em seu dispositivo. O malware detecta o endereço copiado porque é capaz de identificar aquela cadeia de caracteres específica. Ele o substitui pelo endereço do invasor e, sem saber, você envia seus fundos para o hacker em vez de para seu amigo.


Campanha maliciosa de MortalKombat e Laplas identificada por Talos
Várias “marcas” de tosquiadeiras estão por aí agora, caçando vítimas online. Um deles é um campanha conjunta entre o Laplas Clipper e o ransomware MortalKombat. A infecção começa quando uma vítima se apaixona por um e-mail falso da CoinPayments ou outra empresa de criptografia, clica em seus links maliciosos e baixa uma das duas surpresas: o clipper ou o ransomware. A maioria das vítimas é dos EUA, mas também está afetando o Reino Unido, a Turquia e as Filipinas.



Criptojacking

Este não rouba fundos diretamente, mas usa seus dispositivos sem o seu conhecimento e lucra com isso - sem lhe dar nada e provavelmente causando alguns problemas no processo. Um software de cryptojacking secretamente assume o controle do computador ou dispositivo da vítima, usando seu poder de processamento para minerar criptomoedas sem a permissão do usuário. O malware explora os recursos da vítima para realizar os cálculos complexos necessários para a mineração de criptomoedas, beneficiando os invasores às custas da vítima.


Por exemplo, ao navegar na Internet ou após um download, você pode perceber que seu computador fica lento e o ventilador começa a funcionar mais do que o normal. Essa desaceleração inesperada ocorre porque o malware de cryptojacking infectou seu sistema quando você visitou um site comprometido. Assim, você pode experimentar desempenho reduzido e maior consumo de eletricidade, enquanto os invasores se beneficiam ilicitamente da mineração de criptomoeda usando o poder de processamento do seu computador.



Volume de criptografia por SonicWall


É pior no caso dos dispositivos móveis, que podem sofrer superaquecimento e danos aos componentes de hardware. Infelizmente, como descoberto por SonicWall , “332 milhões de ataques de cryptojacking foram registrados no primeiro semestre de 2023 globalmente - um aumento recorde de 399% em relação ao ano passado”.


As vítimas comuns podem ser alcançadas por meio de aplicativos piratas e sites infectados, mas os invasores também têm como alvo serviços e servidores em nuvem para minerar secretamente Monero (XMR) e Dero (DERO). A maioria dos acessos foi identificada na América do Norte e na Europa, especialmente nos Estados Unidos, Canadá, Dinamarca, Alemanha e França.


Trojan de acesso remoto (RATs)

A velha história sobre o cavalo de Tróia foi replicada por cibercriminosos hoje. Um Trojan de acesso remoto (RAT) é um tipo de malware disfarçado que permite que hackers obtenham acesso e controle não autorizados sobre o computador ou dispositivo da vítima a partir de um local remoto. Uma vez instalado, o RAT permite que os hackers executem várias atividades maliciosas, como roubar informações confidenciais , monitorar o comportamento do usuário e executar comandos sem o conhecimento da vítima.


Por exemplo, você pode baixar uma atualização de software aparentemente inocente para sua carteira de criptomoedas. No entanto, a atualização contém um RAT oculto. Uma vez instalado, o RAT concede acesso remoto ao invasor, que agora pode monitorar suas transações criptográficas e acessar as chaves privadas de sua carteira. Com esse acesso não autorizado, o hacker pode transferir silenciosamente seus ativos digitais para sua própria carteira, roubando efetivamente seus fundos. Ele realmente enfatiza a importância de baixar software apenas de fontes confiáveis para proteção contra RATs e outras ameaças cibernéticas.



Alguns ícones usados pelo Chameleon. Imagem por Cyble
Ultimamente, uma nova variação desse tipo de malware foi chamada de “ Camaleão ” pela empresa de segurança cibernética Cyble. Ele se apresenta como um aplicativo criptográfico popular em dispositivos Android, incluindo trocas criptográficas . Uma vez instalado por vítimas sem noção, o Chameleon pode ler cada pressionamento de tecla (keylogger), mostrar uma tela falsa (ataque de sobreposição) e roubar dados importantes como textos SMS, senhas e cookies. Claro, eles podem roubar criptomoedas dessa maneira.



Como se proteger contra malware de roubo de criptomoedas

Os cibercriminosos não vão desaparecer tão cedo, portanto, cabe a nós proteger nossos fundos. Isso, é claro, inclui todos os Obyte usuários, também vulneráveis a ataques de malware criptográfico. Não é tão difícil, e você pode aplicar algumas dicas simples para fazer isso.


  • Use um software de segurança confiável: instale e atualize regularmente um software antivírus e antimalware confiável em todos os seus dispositivos. Essas ferramentas podem detectar e remover malwares que roubam criptomoedas antes que causem danos.
  • Baixe de fontes confiáveis: baixe apenas carteiras, aplicativos e extensões de criptomoedas de sites oficiais ou lojas de aplicativos confiáveis. Evite clicar em links suspeitos ou baixar software de fontes desconhecidas.
  • Mantenha o software atualizado: atualize regularmente seu sistema operacional, navegadores da Web e todos os aplicativos para corrigir as vulnerabilidades que os invasores podem explorar.
  • Ativar senhas e autenticação de dois fatores (2FA): ative o 2FA sempre que possível, especialmente para contas e carteiras de câmbio de criptomoedas. 2FA adiciona uma camada extra de proteção contra acesso não autorizado. Você pode fazer isso no Obyte criando seu próprio conta multi-assinatura para ser aberto a partir de vários dispositivos. Também é importante configurar senhas seguras sempre que possível. A carteira Obyte também oferece esse recurso.



  • Use carteiras offline/moedas de texto para armazenamento criptográfico: As carteiras offline, também conhecidas como cold wallets, melhoram a segurança criptográfica armazenando ativos digitais offline, isolando-os de ameaças online como hacks. Em Obyte, o moedas de texto fáceis de usar podem ser usadas como carteiras frias, já que são apenas doze palavras secretas completamente fora da Internet.
  • Evite tentativas de phishing: tenha cuidado com e-mails de phishing e sites que imitam plataformas legítimas. Verifique novamente URLs e endereços de remetentes de e-mail antes de fornecer informações confidenciais ou clicar em links.
  • Use QR Codes e verifique os endereços: o sucesso dos clippers está na falta de atenção dos usuários. Tente usar códigos QR em vez de funções de copiar e colar e sempre verifique cada endereço criptográfico antes de enviar fundos. Ou você pode evitar o uso de endereços criptográficos para enviar e receber fundos no Obyte. Se você atestar um nome de usuário personalizado, um e-mail ou um nome de usuário do GitHub, poderá usá-los em vez de um endereço. Textcoins também são projetados para serem enviados sem endereços complexos.
  • Desconfie das extensões do navegador: tenha cuidado ao instalar extensões do navegador, especialmente aquelas relacionadas a criptomoedas. Atenha-se a extensões respeitáveis de desenvolvedores conhecidos.
  • Monitore a atividade do dispositivo: revise regularmente os processos em execução do seu dispositivo e extensões e aplicativos ativos para detectar qualquer atividade suspeita.
  • Conexões Wi-Fi seguras: Evite usar redes Wi-Fi públicas para transações com criptomoedas ou acessar informações confidenciais. Use uma rede privada virtual (VPN) para aumentar a segurança.
  • Eduque-se: mantenha-se informado sobre as mais recentes ameaças de segurança cibernética e melhores práticas. A conscientização é a primeira linha de defesa contra o malware de roubo de criptomoedas.


Ao seguir essas medidas preventivas e manter uma abordagem proativa de segurança, você pode reduzir significativamente o risco de ser vítima de malware de roubo de criptografia e proteger seus valiosos ativos digitais. Lembre-se de que ficar vigilante e cauteloso é a chave para manter uma experiência criptográfica segura e protegida.



Imagem vetorial em destaque por freepik