De acordo com o artigo publicado pela agência de notícias News BTC, cibercriminosos invadiram uma das maiores plataformas de análise de tráfego de websites da Web e, com isso, injetaram códigos maliciosos em mais de 600 mil
Matthieu Faou, pesquisador de malware da firma de segurança cibernética ESET, de Bratislava, na Eslováquia, descobriu uma linha de código malicioso em um script de rastreamento de tráfego fornecido pela StatCounter.
A StatCounter, como o Google Analytics e o Alexa, rastreia vários sites de métricas usados para desenvolvimento de público, conversas de vendas e muito mais. Os sites são obrigados a adicionar uma linha de código aos seus sites, que rastreia essas estatísticas do site. No entanto, esse requisito transformou-se em uma vulnerabilidade, levando a mais de 688 mil sites carregando a linha de código malicioso.
Os quase 700 mil sites parecem estar protegidos contra qualquer dano potencial, uma vez que o código malicioso tem como alvo específico as transações de Bitcoin que estão sendo feitas através da Gate.io. Atualmente, a Gate.io está classificada em 40º lugar pelo volume de negociação ajustado, de acordo com dados da ferramenta Coinmarketcap, com quase US$50 milhões em volume diário de negociações, fazendo da exchange um alvo importante para os cibercriminosos.
O pesquisador de malware da ESET diz que o código foi adicionado pela primeira vez ao script de rastreamento de sites da StatCounter em 03 de novembro, e o código ainda está ativo no momento. Faou afirma ter entrado em contato com a StatCounter, mas ainda não recebeu uma resposta.
Confira nossas sugestões de Pre-Sales para investir agora
Faou acrescenta que o código malicioso procura, de maneira muito específica, páginas da web que contenham o caminho de URL “myaccount / withdraw / BTC” – uma string de URL encontrada exclusivamente na seção Gate.io que gerencia as transferências de Bitcoin de um usuário.
O código, diz Faou, funciona como malware de área de transferência com alvo de criptomoeda, onde os endereços de carteira de Bitcoin corretos são substituídos por endereços de carteira pertencentes aos cibercriminosos que injetaram o código.
Os hackers também tomaram medidas para esconder seus rastros, usando um endereço de Bitcoin diferente para cada nova vítima do malware. Os usuários podem nem perceber a mudança de endereço até que seja tarde demais, afinal o malware foi projetado para ser acionado depois que o usuário clicar no botão “Enviar” para transferir fundos. Por causa de toda a incerteza em torno do hack, Faou diz que não se sabe com quantos BTC os hackers conquistaram como resultado.
A Gate.io desde então fez uma declaração no Twitter, alegando ter removido o script de monitoramento StatCounter de seu site. No entanto, ainda parece existir uma vulnerabilidade na segurança da StatCounter que poderia afetar qualquer um dos dois milhões de serviços StatCounter dos sites. A StatCounter em si está classificada entre os 2.500 principais sites nos Estados Unidos e está classificada em 5.072 globalmente, de acordo com os dados da ferramenta Alexa.