O alcance do malware se estendeu por vários países, incluindo Rússia, Bielorrússia, Uzbequistão e outros.
Uma onda recente de infecções por malware afetou mais de 28.000 usuários, visando principalmente seus dispositivos para minerar e roubar criptomoedas.
No entanto, apesar da escala da operação, os hackers conseguiram proteger apenas cerca de US$ 6.000 em ativos digitais, de acordo com a empresa de segurança cibernética Doctor Web .
Em 8 de outubro, o Doctor Web revelou que o malware, que se passava por um software legítimo, se infiltrou nos dispositivos dos usuários disfarçando-se de ferramentas de escritório, cheats de jogos e bots de negociação online.
Malware tem como alvo usuários em diferentes países
O alcance do malware se estendeu por vários países, incluindo Rússia, Bielorrússia, Uzbequistão, Cazaquistão, Ucrânia, Quirguistão e Turquia.
Os cibercriminosos empregaram técnicas sofisticadas para evitar a detecção.
Eles usaram arquivos protegidos por senha para ignorar varreduras antivírus e disfarçaram arquivos maliciosos como componentes do sistema.
O malware também dependia de software legítimo para executar scripts prejudiciais, tornando mais difícil para os usuários identificarem a ameaça.
Uma vez instalado, o malware utilizou o poder de computação do dispositivo infectado para minerar criptomoedas.
Além disso, ele apresentava uma função “Clipper”, que monitorava e alterava endereços de carteiras de criptomoedas copiados para a área de transferência do dispositivo.
Isso permitiu que os invasores substituíssem o endereço de carteira pretendido pelo usuário por um que eles controlavam, desviando fundos para suas próprias contas.
A empresa de segurança cibernética observou que muitos usuários foram vítimas do malware ao baixar software pirateado de páginas fraudulentas do GitHub e links maliciosos encontrados em descrições de vídeos do YouTube.
O Doctor Web enfatizou a importância de obter software de fontes oficiais para prevenir tais infecções.
Embora o malware tenha conseguido infectar dezenas de milhares de dispositivos, os ganhos financeiros foram surpreendentemente modestos, com apenas cerca de US$ 6.000 roubados por meio de endereços de carteira alterados.
Os ganhos das atividades de mineração de criptomoedas permanecem incertos.
Este incidente ocorre após um alerta feito em setembro pela Binance, uma importante bolsa de criptomoedas, sobre o aumento da atividade de malware semelhante que altera a área de transferência, o que levou a perdas consideráveis para os usuários.
Mais recentemente, foi revelado que golpistas de segurança cibernética estão usando respostas de e-mail automatizadas para comprometer sistemas e distribuir malware furtivo de mineração de criptomoedas.
Isso ocorre logo após outra ameaça de malware identificada em agosto.
O “Cthulhu Stealer”, que afeta os sistemas MacOS , também se disfarça como software legítimo e tem como alvo informações pessoais, incluindo senhas MetaMask, endereços IP e chaves privadas de carteiras frias.
Aplicativo de carteira falsa rouba US$ 70 mil em criptomoedas
Conforme relatado, um aplicativo fraudulento de carteira de criptomoedas no Google Play roubou US$ 70.000 de usuários em um golpe sofisticado que foi descrito como o primeiro do mundo a ter como alvo exclusivo usuários de dispositivos móveis.
O aplicativo malicioso, chamado WalletConnect, imitava o respeitável protocolo WalletConnect, mas era, na verdade, um esquema sofisticado para drenar carteiras de criptomoedas.
O aplicativo enganoso conseguiu enganar mais de 10.000 usuários para baixá-lo, de acordo com a Check Point Research (CPR), a empresa de segurança cibernética que descobriu o golpe.
Os golpistas por trás do aplicativo estavam bem cientes dos desafios típicos enfrentados pelos usuários do web3, como problemas de compatibilidade e a falta de suporte generalizado para o WalletConnect em diferentes carteiras.
Eles habilmente comercializaram o aplicativo fraudulento como uma solução para esses problemas, aproveitando a ausência de um aplicativo oficial do WalletConnect na Play Store.
Fonte: Cryptonews