De acordo com um relatório recente, novo malware utiliza a tática de engenharia social ClickFix, uma técnica de phishing onde os utilizadores são enganados para executar um comando sob o pretexto de completar um CAPTCHA ou corrigir um problema no sistema.
Os maus atores estão principalmente à procura de utilizadores de criptomoedas, mas também estão a direcionar-se para navegadores, aplicações de mensagens, clientes FTP e contas de email.
A campanha é perigosa porque combina engenharia social com entrega avançada de malware que pode evitar a deteção.
Evoluído do ACR (AcridRain) Stealer, um malware vendido anteriormente através de um modelo de malware-como-serviço (MaaS) até meados de 2024. Agora está sendo vendido através de uma assinatura.
Os utilizadores são enganados para executar um comando no Windows Run sob o pretexto de completar um CAPTCHA (ClickFix).
A campanha faz parte de um ecossistema de phishing mais amplo com faturas falsas e anexos VBS. Visitantes das páginas falsas ClickFix (SmartApeSG campanha) para entregar NetSupport RAT.
Existem também CAPTCHA falsos do Booking.com e alertas de email internos falsificados com notificações de entrega falsas que levam as vítimas a clicar em links que roubam credenciais de login.
Alvos de alto valor
As carteiras de criptomoedas contêm ativos diretamente transferíveis, razão pela qual as carteiras de cripto são consideradas alvos de alto valor. O malware contorna antivírus, EDR e sandboxes. Os atacantes apenas implantam RATs em máquinas com dados cripto valiosos.
Uma vez roubado, pode ser transferido globalmente em minutos sem intermediários.
Ao contrário das contas bancárias, as transações em criptomoedas são irreversíveis, portanto, uma vez que um atacante possui as chaves privadas, a vítima geralmente não consegue recuperar os fundos.
Uma única carteira comprometida pode render centenas de milhares ou até milhões de dólares.
Malware como Amatera Stealer é especificamente projetado para detectar e extrair arquivos de carteira de criptomoedas, carteiras de navegador e chaves privadas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Recompensa
gostar
2
Republicar
Partilhar
Comentar
0/400
EuTeDisse
· 22h atrás
Causas reais da queda do BTC.
Riscos tecnológicos: Especialistas apontam preocupações com falhas ou vulnerabilidades em plataformas de negociação e protocolos blockchain.
Novo Malware Alvo de Carteiras Cripto para Roubar Bitcoin - U.Today
De acordo com um relatório recente, novo malware utiliza a tática de engenharia social ClickFix, uma técnica de phishing onde os utilizadores são enganados para executar um comando sob o pretexto de completar um CAPTCHA ou corrigir um problema no sistema.
Os maus atores estão principalmente à procura de utilizadores de criptomoedas, mas também estão a direcionar-se para navegadores, aplicações de mensagens, clientes FTP e contas de email.
A campanha é perigosa porque combina engenharia social com entrega avançada de malware que pode evitar a deteção.
Evoluído do ACR (AcridRain) Stealer, um malware vendido anteriormente através de um modelo de malware-como-serviço (MaaS) até meados de 2024. Agora está sendo vendido através de uma assinatura.
Os utilizadores são enganados para executar um comando no Windows Run sob o pretexto de completar um CAPTCHA (ClickFix).
A campanha faz parte de um ecossistema de phishing mais amplo com faturas falsas e anexos VBS. Visitantes das páginas falsas ClickFix (SmartApeSG campanha) para entregar NetSupport RAT.
Existem também CAPTCHA falsos do Booking.com e alertas de email internos falsificados com notificações de entrega falsas que levam as vítimas a clicar em links que roubam credenciais de login.
Alvos de alto valor
As carteiras de criptomoedas contêm ativos diretamente transferíveis, razão pela qual as carteiras de cripto são consideradas alvos de alto valor. O malware contorna antivírus, EDR e sandboxes. Os atacantes apenas implantam RATs em máquinas com dados cripto valiosos.
Uma vez roubado, pode ser transferido globalmente em minutos sem intermediários.
Ao contrário das contas bancárias, as transações em criptomoedas são irreversíveis, portanto, uma vez que um atacante possui as chaves privadas, a vítima geralmente não consegue recuperar os fundos.
Uma única carteira comprometida pode render centenas de milhares ou até milhões de dólares.
Malware como Amatera Stealer é especificamente projetado para detectar e extrair arquivos de carteira de criptomoedas, carteiras de navegador e chaves privadas.