Uma Análise Completa dos Ataques de Engenharia Social Baseados em Zoom e Calendly
Nos últimos meses, a comunidade de criptomoedas tem visto um aumento nas violações de cibersegurança. Os atacantes agendam reuniões através de@Calendly""> @Calendly e enviar aparentemente legítimo@Zoom""> @Zoom links—apenas para enganar as vítimas a instalar aplicações Trojanizadas. Em muitos casos, os hackers ganham controlo remoto do dispositivo da vítima durante a reunião. Em poucos minutos, as carteiras são esvaziadas e@Telegram""> Contas do Telegram sequestradas.
Este artigo disseca toda a cadeia de ataque, partilha estratégias de defesa acionáveis e inclui referências para reposts da comunidade, formação interna em segurança ou consciencialização pessoal.
Motivos Duais do Atacante
Os hackers implantam malware como Lumma Stealer, RedLine ou IcedID para extrair chaves privadas e frases-semente de carteiras baseadas em navegador ou de desktop, transferindo imediatamente #TON, #BTC, e outros ativos.
Fontes:Blog de Segurança da Microsoft, Flare Threat Intelligence
Cookies de sessão do Telegram, Google e outros são roubados para impersonar vítimas, atrair novos alvos e desencadear um efeito de bola de neve de comprometimento.
Fonte:Relatório Técnico d01a
A Cadeia de Ataque de 4 Estágios
① Estabelecendo Confiança
Os atacantes fazem-se passar por investidores, mídia ou anfitriões de podcasts, enviando convites formais do Calendly. Em um caso, apelidado de “COMETA ELUSIVO”, os atacantes imitaram o site Bloomberg Crypto para conferir credibilidade.
Fonte:Blog da Trail of Bits
② Implantação de Trojan
As vítimas são direcionadas para sites falsos do Zoom (não-*.zoom.us) para baixar um malicioso ZoomInstaller.exe. Este tem sido um método comum de 2023 a 2025 para implantar malware IcedID ou Lumma.
Fontes: Bitdefender, Microsoft
③ Sequestro Durante a Reunião
Os hackers renomeiam-se como "Zoom" na reunião e solicitam à vítima que "teste o compartilhamento de tela", enquanto enviam simultaneamente um pedido de acesso remoto. Se a vítima clicar em "Permitir", o controle total do sistema é concedido ao atacante.
Fontes: Ajuda Net Segurança, Leitura Sombria
④ Exploração e Disseminação Lateral
O malware carrega credenciais de carteira para retirada imediata ou permanece inativo enquanto usa dados da sessão do Telegram (pasta tdata) para se passar por vítimas e phishing de outros.
Fonte:Relatório Técnico d01a
Resposta de Emergência: Protocolo de 3 Passos
Isolar o Dispositivo Imediatamente
Desconecte-se da internet. Reinicie usando um USB limpo e escaneie o sistema. Se Lumma ou RedLine forem detectados, execute uma limpeza completa do disco e reinstale o sistema operativo.
Revogar Todas as Sessões
Mova criptoativos para uma nova carteira de hardware. Saia de todas as sessões do Telegram e habilite a autenticação de dois fatores (2FA). Altere todas as senhas de e-mails, trocas e contas importantes.
Monitorizar a Blockchain & Exchanges
Fique atento a transações suspeitas e entre em contato com as exchanges para congelar endereços comprometidos quando necessário.
Seis Regras Douradas para Proteção a Longo Prazo
Conclusão: O Verdadeiro Perigo por Trás de Reuniões Falsas
Os atacantes modernos não precisam de explorações de zero-day—eles dependem de engenharia social impecável. Eles criam reuniões no Zoom com aparência perfeitamente normal e esperam pacientemente por um único erro.
Ao construir hábitos—usando dispositivos isolados, verificando fontes e aplicando autenticação em múltiplas camadas—você pode neutralizar esses ataques antes que comecem. Que todos os utilizadores de blockchain se mantenham seguros das armadilhas da confiança engenheirada e mantenham seus cofres e identidades seguros.
Partilhar
Uma Análise Completa dos Ataques de Engenharia Social Baseados em Zoom e Calendly
Nos últimos meses, a comunidade de criptomoedas tem visto um aumento nas violações de cibersegurança. Os atacantes agendam reuniões através de@Calendly""> @Calendly e enviar aparentemente legítimo@Zoom""> @Zoom links—apenas para enganar as vítimas a instalar aplicações Trojanizadas. Em muitos casos, os hackers ganham controlo remoto do dispositivo da vítima durante a reunião. Em poucos minutos, as carteiras são esvaziadas e@Telegram""> Contas do Telegram sequestradas.
Este artigo disseca toda a cadeia de ataque, partilha estratégias de defesa acionáveis e inclui referências para reposts da comunidade, formação interna em segurança ou consciencialização pessoal.
Motivos Duais do Atacante
Os hackers implantam malware como Lumma Stealer, RedLine ou IcedID para extrair chaves privadas e frases-semente de carteiras baseadas em navegador ou de desktop, transferindo imediatamente #TON, #BTC, e outros ativos.
Fontes:Blog de Segurança da Microsoft, Flare Threat Intelligence
Cookies de sessão do Telegram, Google e outros são roubados para impersonar vítimas, atrair novos alvos e desencadear um efeito de bola de neve de comprometimento.
Fonte:Relatório Técnico d01a
A Cadeia de Ataque de 4 Estágios
① Estabelecendo Confiança
Os atacantes fazem-se passar por investidores, mídia ou anfitriões de podcasts, enviando convites formais do Calendly. Em um caso, apelidado de “COMETA ELUSIVO”, os atacantes imitaram o site Bloomberg Crypto para conferir credibilidade.
Fonte:Blog da Trail of Bits
② Implantação de Trojan
As vítimas são direcionadas para sites falsos do Zoom (não-*.zoom.us) para baixar um malicioso ZoomInstaller.exe. Este tem sido um método comum de 2023 a 2025 para implantar malware IcedID ou Lumma.
Fontes: Bitdefender, Microsoft
③ Sequestro Durante a Reunião
Os hackers renomeiam-se como "Zoom" na reunião e solicitam à vítima que "teste o compartilhamento de tela", enquanto enviam simultaneamente um pedido de acesso remoto. Se a vítima clicar em "Permitir", o controle total do sistema é concedido ao atacante.
Fontes: Ajuda Net Segurança, Leitura Sombria
④ Exploração e Disseminação Lateral
O malware carrega credenciais de carteira para retirada imediata ou permanece inativo enquanto usa dados da sessão do Telegram (pasta tdata) para se passar por vítimas e phishing de outros.
Fonte:Relatório Técnico d01a
Resposta de Emergência: Protocolo de 3 Passos
Isolar o Dispositivo Imediatamente
Desconecte-se da internet. Reinicie usando um USB limpo e escaneie o sistema. Se Lumma ou RedLine forem detectados, execute uma limpeza completa do disco e reinstale o sistema operativo.
Revogar Todas as Sessões
Mova criptoativos para uma nova carteira de hardware. Saia de todas as sessões do Telegram e habilite a autenticação de dois fatores (2FA). Altere todas as senhas de e-mails, trocas e contas importantes.
Monitorizar a Blockchain & Exchanges
Fique atento a transações suspeitas e entre em contato com as exchanges para congelar endereços comprometidos quando necessário.
Seis Regras Douradas para Proteção a Longo Prazo
Conclusão: O Verdadeiro Perigo por Trás de Reuniões Falsas
Os atacantes modernos não precisam de explorações de zero-day—eles dependem de engenharia social impecável. Eles criam reuniões no Zoom com aparência perfeitamente normal e esperam pacientemente por um único erro.
Ao construir hábitos—usando dispositivos isolados, verificando fontes e aplicando autenticação em múltiplas camadas—você pode neutralizar esses ataques antes que comecem. Que todos os utilizadores de blockchain se mantenham seguros das armadilhas da confiança engenheirada e mantenham seus cofres e identidades seguros.