De acordo com um relatório recente, novo malware utiliza a tática de engenharia social ClickFix, uma técnica de phishing onde os utilizadores são enganados para executar um comando sob o pretexto de completar um CAPTCHA ou corrigir um problema no sistema.
Os maus atores estão principalmente à procura de utilizadores de criptomoedas, mas também estão a direcionar-se para navegadores, aplicações de mensagens, clientes FTP e contas de email.
A campanha é perigosa porque combina engenharia social com entrega avançada de malware que pode evitar a deteção.
Evoluído do ACR (AcridRain) Stealer, um malware vendido anteriormente através de um modelo de malware-como-serviço (MaaS) até meados de 2024. Agora está sendo vendido através de uma assinatura.
Os utilizadores são enganados para executar um comando no Windows Run sob o pretexto de completar um CAPTCHA (ClickFix).
A campanha faz parte de um ecossistema de phishing mais amplo com faturas falsas e anexos VBS. Visitantes das páginas falsas ClickFix (SmartApeSG campanha) para entregar NetSupport RAT.
Existem também CAPTCHA falsos do Booking.com e alertas de email internos falsificados com notificações de entrega falsas que levam as vítimas a clicar em links que roubam credenciais de login.
Alvos de alto valor
As carteiras de criptomoedas contêm ativos diretamente transferíveis, razão pela qual as carteiras de cripto são consideradas alvos de alto valor. O malware contorna antivírus, EDR e sandboxes. Os atacantes apenas implantam RATs em máquinas com dados cripto valiosos.
Uma vez roubado, pode ser transferido globalmente em minutos sem intermediários.
Ao contrário das contas bancárias, as transações em criptomoedas são irreversíveis, portanto, uma vez que um atacante possui as chaves privadas, a vítima geralmente não consegue recuperar os fundos.
Uma única carteira comprometida pode render centenas de milhares ou até milhões de dólares.
Malware como Amatera Stealer é especificamente projetado para detectar e extrair arquivos de carteira de criptomoedas, carteiras de navegador e chaves privadas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Recompensa
curtir
2
Repostar
Compartilhar
Comentário
0/400
EuTeDisse
· 11-17 20:39
Causas reais da queda do BTC.
Riscos tecnológicos: Especialistas apontam preocupações com falhas ou vulnerabilidades em plataformas de negociação e protocolos blockchain.
Novo Malware Alvo de Carteiras Cripto para Roubar Bitcoin - U.Today
De acordo com um relatório recente, novo malware utiliza a tática de engenharia social ClickFix, uma técnica de phishing onde os utilizadores são enganados para executar um comando sob o pretexto de completar um CAPTCHA ou corrigir um problema no sistema.
Os maus atores estão principalmente à procura de utilizadores de criptomoedas, mas também estão a direcionar-se para navegadores, aplicações de mensagens, clientes FTP e contas de email.
A campanha é perigosa porque combina engenharia social com entrega avançada de malware que pode evitar a deteção.
Evoluído do ACR (AcridRain) Stealer, um malware vendido anteriormente através de um modelo de malware-como-serviço (MaaS) até meados de 2024. Agora está sendo vendido através de uma assinatura.
Os utilizadores são enganados para executar um comando no Windows Run sob o pretexto de completar um CAPTCHA (ClickFix).
A campanha faz parte de um ecossistema de phishing mais amplo com faturas falsas e anexos VBS. Visitantes das páginas falsas ClickFix (SmartApeSG campanha) para entregar NetSupport RAT.
Existem também CAPTCHA falsos do Booking.com e alertas de email internos falsificados com notificações de entrega falsas que levam as vítimas a clicar em links que roubam credenciais de login.
Alvos de alto valor
As carteiras de criptomoedas contêm ativos diretamente transferíveis, razão pela qual as carteiras de cripto são consideradas alvos de alto valor. O malware contorna antivírus, EDR e sandboxes. Os atacantes apenas implantam RATs em máquinas com dados cripto valiosos.
Uma vez roubado, pode ser transferido globalmente em minutos sem intermediários.
Ao contrário das contas bancárias, as transações em criptomoedas são irreversíveis, portanto, uma vez que um atacante possui as chaves privadas, a vítima geralmente não consegue recuperar os fundos.
Uma única carteira comprometida pode render centenas de milhares ou até milhões de dólares.
Malware como Amatera Stealer é especificamente projetado para detectar e extrair arquivos de carteira de criptomoedas, carteiras de navegador e chaves privadas.