Os cibercriminosos nunca param de inovar e são especialmente atraídos por criptomoedas. Talvez você esteja explorando a Internet sem saber em quantas minas terrestres está prestes a pisar. Nunca é demais ter cuidado e se manter atualizado sobre as últimas tendências de segurança quando se trata de proteger seus fundos de criptomoedas.
Para lhe dar uma ideia de quão grande é esse negócio maligno para partes maliciosas, de acordo com
Não é exatamente uma boa ideia baixar aplicativos de sites não oficiais, e este é um ótimo exemplo do porquê. Empresa de segurança cibernética Kaspersky Lab
Quando os usuários instalam esses programas aparentemente gratuitos, eles estão, sem saber, permitindo malware em seus computadores. O passo inicial envolve um aplicativo chamado "Activator", que solicita aos usuários que forneçam acesso administrativo. Isso dá ao malware as permissões necessárias para se instalar e desabilitar a função normal do software pirateado, enganando os usuários a pensar que precisam desse Activator para fazer o software funcionar.
Uma vez instalado, o malware contata um servidor remoto para baixar mais instruções maliciosas. Essas instruções ajudam o malware a criar um backdoor, dando aos hackers acesso contínuo ao computador infectado. O objetivo principal desse malware é roubar criptomoedas. Ele substitui aplicativos de carteira legítimos como Exodus e Bitcoin-Qt por versões infectadas.
Esses aplicativos alterados então capturam informações sensíveis, como frases de recuperação e senhas de carteira, e as enviam aos hackers — efetivamente drenando seus fundos de criptomoedas. Um instalador suspeito de “Ativador” apareceu logo após você obter um aplicativo 'grátis'? Não forneça acesso a ele e desinstale-o imediatamente!
A Campanha Vortax é uma operação enganosa de malware que tem como alvo usuários de criptomoedas, descoberta pelos pesquisadores da Recorded Future. Os cibercriminosos por trás
Depois que os usuários seguem as instruções fornecidas, eles são redirecionados para links de download que instalam o software Vortax. No entanto, em vez de um aplicativo funcional, os arquivos de instalação entregam malware como Rhadamanthys, Stealc ou Atomic Stealer (AMOS). O aplicativo Vortax parece não funcionar devido a erros deliberados, enquanto em segundo plano, o malware começa a roubar informações confidenciais — incluindo senhas e frases-semente. Investigações posteriores revelaram que a campanha Vortax está vinculada a vários domínios que hospedam aplicativos maliciosos semelhantes e jogos web3 falsos, sugerindo um esforço bem organizado pelo ator da ameaça, identificado como Markopolo.
As táticas da Markopolo incluem alavancar as mídias sociais e plataformas de mensagens para distribuir seu malware,
Pesquisadores da Sonatype descobriram uma nova ameaça direcionada a usuários de criptomoedas por meio de um pacote Python malicioso chamado “pytoileur”. Disfarçado como uma ferramenta legítima de gerenciamento de API, o pytoileur engana os usuários para baixá-lo do Python Package Index (PyPI). Uma vez instalado, o pacote secretamente recupera e instala software prejudicial projetado para roubar criptomoedas acessando informações confidenciais armazenadas no dispositivo da vítima.
A distribuição do pytoileur envolveu táticas de engenharia social, incluindo a exploração de plataformas comunitárias como o Stack Overflow para atrair desenvolvedores a baixar o pacote sob o pretexto de resolver problemas técnicos. Este incidente é parte de uma campanha mais ampla "Cool package", indicando um esforço contínuo de cibercriminosos para atingir usuários de criptomoedas por meio de métodos sofisticados e em evolução. Mend.io, outra empresa de segurança,
Os desenvolvedores podem evitar pacotes maliciosos baixando de fontes confiáveis, verificando a integridade do pacote e revisando o código antes do uso. Manter-se atualizado com os avisos de segurança e usar ferramentas de segurança automatizadas também ajuda.
O P2Pinfect, identificado pela Cado Security, é um malware sofisticado que utiliza uma botnet peer-to-peer para controle. Em outras palavras, o malware detecta se um computador pertence a uma rede e infecta todos os dispositivos conectados para se comunicarem e controlarem uns aos outros diretamente, sem depender de um servidor central. Inicialmente parecendo dormente, sua forma atualizada agora inclui recursos de ransomware e criptomineração.
As vítimas geralmente encontram o P2Pinfect por meio de configurações inseguras do Redis ou por meio de tentativas limitadas de SSH (Secure Shell) para gerenciar sistemas remotos com credenciais comuns. Uma vez ativo no sistema da vítima, o P2Pinfect instala um minerador de criptomoedas visando a criptomoeda Monero. Este minerador é ativado após um breve atraso e gera criptomoedas usando os recursos do sistema, canalizando secretamente os ganhos para a carteira do invasor e diminuindo a velocidade dos recursos do dispositivo.
O componente ransomware criptografa (bloqueia) arquivos e exige um pagamento criptográfico para recuperá-los, embora sua eficácia seja limitada devido às permissões típicas dos servidores Redis infectados. A carteira Monero do invasor acumulou aproximadamente 71 XMR, equivalente a cerca de US$ 12.400. Isso ilustra o sucesso financeiro da campanha, apesar do impacto potencialmente limitado do ransomware devido aos dados típicos de baixo valor armazenados pelo Redis. Para evitar esse malware, lembre-se de proteger as configurações do Redis e monitorar regularmente atividades incomuns.
A extensão falsa AggrTrade Chrome, descrita pela empresa de segurança SlowMist, era uma ferramenta maliciosa que enganava os usuários para que perdessem quantias significativas de criptomoeda. A extensão se disfarçava como uma ferramenta de negociação legítima (AggrTrade), mas foi projetada apenas para roubar fundos. Os usuários a instalaram sem saber, o que então explorou seu acesso a bolsas de criptomoedas e plataformas de negociação sequestrando informações confidenciais — senhas e credenciais.
Essa ameaça específica já foi derrubada, mas é apenas um exemplo escasso entre inúmeras tentativas. Atualmente, várias outras
Além disso, lembre-se de que todas as extensões de navegador são capazes de rastrear todo o seu histórico de navegação, ver o que você está fazendo em cada site e roubar cookies e outros dados privados. Usar hardware ou carteiras de papel para quantias substanciais e manter o software de segurança atualizado também pode aumentar sua proteção contra tais ameaças.
Para se proteger contra malwares de roubo de criptomoedas como esses, você pode aplicar algumas medidas básicas:
Dentro da Obyte e além, certifique-se de usar carteiras seguras e verificadas e siga estas práticas recomendadas para proteger seus ativos!
Imagem vetorial em destaque por