Os burlões de criptomoedas estão agora a usar um novo malware para roubar logins de cripto de traders e investidores na indústria de jogos cripto. De acordo com uma investigação da empresa de cibersegurança Kaspersky, os burlões estão a inserir malware em mods piratas para Roblox e outros jogos para roubar credenciais de login de cripto dos utilizadores.
De acordo com uma publicação da Kaspersky, existe agora uma nova variedade de infostealer chamada Stealka, que até agora foi encontrada em plataformas de distribuição como GitHub, SourceForge, Softpedia e sites.google.com. O malware está disfarçado como mods não oficiais, cheats e cracks para jogos baseados em Windows e outras aplicações. O Stealka é usado pelos burlões para exfiltrar informações sensíveis de login e de navegador, que por sua vez usam para roubar ativos digitais.
Burlões implementam novo malware para roubar ativos digitais
O malware tem como alvo principal dados contidos em navegadores como Chrome, Opera, Firefox, Edge, Yandex, Brave, bem como as configurações e bases de dados de mais de 100 extensões de navegador. As extensões incluem carteiras de ativos digitais da Binance, Crypto.com, MetaMask e Trust Wallet. Também tem como alvo gestores de palavras-passe como LastPass, NordPass e 1Password, e aplicações de Autenticação de Dois Fatores (2FA) como Google Authenticator, Authy e Bitwarden.
Além disso, a Kaspersky observou que o Stealka não se fica pelas extensões de navegador, notando que também pode extrair chaves privadas encriptadas, dados de frases de recuperação e caminhos de ficheiros de carteiras de aplicações de carteira de criptomoedas autónomas. Isto inclui aplicações como MyCrypto, MyMonero, Binance, Exodus, bem como outras aplicações para Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin e BitcoinABC.
O especialista em cibersegurança da Kaspersky, Artem Ushkov, explicou que o novo malware foi detetado pelas soluções de endpoint da empresa para máquinas Windows em novembro. O malware Stealka também pode roubar dados e tokens de autenticação para aplicações de mensagens como Discord e Telegram, gestores de palavras-passe, clientes de email como Mailbird e Outlook, aplicações de notas como StickyNotes da Microsoft, Notezilla, NoteFly e clientes VPN como Windscribe, OpenVPN e ProtonVPN.
Ushkov detalha as atividades do malware
Segundo Ushkov, o malware tem base na Rússia, tendo como alvo principalmente utilizadores dessa região. No entanto, ataques do malware também foram detetados noutros países, incluindo Turquia, Brasil, Alemanha e Índia", acrescentou. Em vista desta ameaça, a Kaspersky aconselhou os utilizadores a manterem-se afastados de estratagemas de burlões que tentam usar este malware e outros para roubar as suas credenciais. Instaram os utilizadores a manterem-se afastados de mods não oficiais ou piratas, observando a necessidade de usar software antivírus de empresas conceituadas.
O blogue também aconselhou os utilizadores a não armazenar informações importantes e sensíveis em navegadores, pedindo-lhes que empreguem o uso de autenticação de dois fatores sempre que disponível. Além disso, são solicitados a usar códigos de backup na maioria das situações, instando-os a não armazenar esses códigos em navegadores ou em documentos de texto. Além disso, os utilizadores são aconselhados a estar atentos ao local de onde descarregam jogos e outros ficheiros, observando que estes burlões exploram a necessidade dos utilizadores de descarregar ficheiros gratuitos de fontes não oficiais.
Num caso popular mencionado pelas autoridades esta semana, um empresário baseado em Singapura perdeu todo o seu portfólio de cripto após descarregar um jogo falso. O empresário disse que se deparou com uma oportunidade de testes beta para Telegram num jogo online chamado MetaToy. Ele observou que sentiu que o jogo era genuíno devido a algumas métricas, incluindo a aparência do seu website e a atividade do seu Discord. No entanto, após descarregar o launcher do jogo, instalou inadvertidamente malware, que apagou mais de $14.189 em cripto do seu sistema.
Embora os burlões possam usar o Stealka para roubar informações pessoais e ativos digitais, não há indicação de que tenha causado grandes danos, observou o especialista em cibersegurança. "Não temos conhecimento da quantidade de cripto que foi roubada usando-o", disse Ushkov. "As nossas soluções protegem contra esta ameaça: todo o malware Stealka detetado foi bloqueado pelas nossas soluções." Isto significa que permanece desconhecido se os burlões usaram o malware para roubar ativos digitais e a escala do seu roubo.
Receba $50 grátis para negociar cripto quando se inscrever na Bybit agora
Fonte: https://www.cryptopolitan.com/scammers-new-malware-to-steal-crypto-login/

