Um novo ataque está utilizando conversores falsos de PDF para invadir carteiras cripto e roubar fundos de usuários. O caso foi reportado pelo FBI em março, e mais detalhes a respeito foram revelados em março pela equipe da CloudSEK.
A CloudSEK é uma plataforma de segurança que utiliza inteligência artificial (IA) para detectar riscos potenciais na rede.
Segundo a empresa, a campanha de malware simula conversores de PDF para DOCX para infiltrar comandos maliciosos de PowerShell nas máquinas dos usuários. Então, acessa carteiras cripto e rouba credenciais de navegadores para obter informações.
Leia também:
Análise Best Wallet — Avaliação Completa da Wallet Cripto
O ataque procura induzir usuários a executarem um comando no PowerShell que instala o Arechclient2. Essa é uma variante do SectopRAT, uma família de malwares que visa ao roubo de informações sensíveis.
Os sites maliciosos se disfarçam como o conversor de arquivos PDFCandy, uma ferramenta legítima. No entanto, em vez de disponibilizarem o software verdadeiro, eles realizam o download do malware.
Para enganarem as vítimas em potencial, as páginas falsas exibem barras de progresso e até mesmo verificações CAPTCHA. Portanto, criam uma falsa sensação de legitimidade.
Em seguida, após uma série de redirecionamentos, o computador da vítima acaba baixando um arquivo chamado “adobe.zip”, que contém a carga maliciosa. Por fim, o sistema é comprometido por um Trojan de Acesso Remoto (Remote Access Trojan), ativo desde 2019.
Esse tipo de infecção expõe os usuários ao risco de roubo de dados, incluindo credenciais salvas em navegadores e informações de carteiras cripto.
As carteiras cripto vêm se tornando um alvo frequente de ataques com malware. Em março, a Microsoft emitiu um alerta a respeito de um novo vírus, o StilachiRAT, que teria justamente esse foco. Segundo a equipe de segurança da empresa, trata-se de uma ameaça “sofisticada”.
A sigla RAT faz referência a um tipo específico de vírus que permite aos hackers acessar e assumir remotamente o controle de um programa ou dispositivo específico. Em seguida, os criminosos usam esse acesso para movimentar fundos dos usuários.
Segundo a Microsoft, pelo menos 20 carteiras cripto estariam vulneráveis ao StilachiRAT. Por exemplo, a lista inclui nomes como os da Trust Wallet, BNB Chain Wallet, OKX Wallet e Coinbase Wallet. Além disso, conforme a gigante de tecnologia, os fundos roubados vêm sendo transferidos via blockchain Tron.
Em seguida, surgiram informações sobre arquivos de malware disfarçados como pacotes legítimos para bitcoinlib. Essa é uma biblioteca Python para criar e gerenciar arquivos de Bitcoin, com mais de 1 milhão de downloads.
O mercado de carteiras cripto segue em expansão, e não faltam opções interessantes para quem procura segurança e recursos avançados. Um exemplo disso é a Best Wallet, uma carteira de criptomoedas sem custódia e com diversas funcionalidades para os usuários.
Um dos pontos altos da Best Wallet é o acesso que ela proporciona a novos tokens promissores, com destaque para projetos em pré-venda. Afinal, esse filtro é uma porta de entrada para moedas que podem gerar ganhos expressivos, dependendo do sucesso dos tokens após o lançamento.
A seção “Upcoming Tokens” reúne todas essas opções para quem tem uma carteira na plataforma. Então, é só escolher o projeto de sua preferência para investir.
Aliás, um dos projetos disponíveis é o do token nativo da Best Wallet, o $BEST. Ele oferece alguns benefícios para os usuários, como taxas de transação reduzidas e a possibilidade de fazer staking para obter renda passiva.
No momento, a pré-venda do $BEST está perto de alcançar a marca de US$ 12 milhões em arrecadação. E a expectativa é de que esse valor cresça rapidamente assim que o projeto for lançado e o token começar a ser comercializado para um público mais amplo.
Aviso: Este artigo tem funcionalidade exclusivamente informativa, e não constitui aconselhamento de investimento ou oferta para investir. O CriptoFácil não é responsável por qualquer conteúdo, produtos ou serviços mencionados neste artigo.
Este website usa cookies.