HomeNotícias* Cibercriminosos estão a mirar utilizadores de criptomoeda com falsas empresas startup para distribuir Malware.
A campanha utiliza websites realistas, contas de redes sociais e documentação com aparência profissional para parecer legítima.
Os atacantes imitam empresas de IA, jogos e Web3 em plataformas como X, Telegram e Discord.
O malware afeta tanto o Windows quanto o macOS, roubando dados de carteiras de criptomoedas e informações pessoais.
As vítimas são atraídas por ofertas para testar um novo software para pagamentos em criptomoeda, resultando no roubo dos seus ativos.
Uma campanha sofisticada de cibercrime está a visar utilizadores de criptomoedas ao impersonar novas empresas de tecnologia e enganá-los para que descarreguem malware disfarçado de software legítimo. O esquema fraudulento afeta utilizadores em Windows e macOS e tem como objetivo roubar ativos digitais ao convencer as vítimas a interagir com empresas falsas em várias plataformas de redes sociais.
Anúncio - A operação, detalhada pela pesquisadora da Darktrace Tara Gould, utiliza contas falsas e materiais de projeto hospedados em sites confiáveis como Notion e GitHub. Os atacantes concentram-se particularmente em temas de Inteligência Artificial, jogos e Web3. “Essas operações maliciosas impersonam empresas de IA, jogos e Web3 usando contas de mídia social falsas e documentação de projetos hospedada em plataformas legítimas como Notion e GitHub,” relatou Gould. A campanha está ativa desde pelo menos março de 2024, com atividade notável continuando até julho de 2025.
Os atacantes usam frequentemente contas X verificadas e comprometidas ligadas a empresas ou funcionários reais, fazendo com que suas marcas falsas pareçam mais credíveis para as vítimas potenciais. Gould observou: "Eles fazem uso de sites que são frequentemente utilizados por empresas de software como X, Medium, GitHub e Notion. Cada empresa tem um site com aparência profissional que inclui funcionários, blogs de produtos, whitepapers e roteiros."
Algumas das empresas fictícias envolvidas incluem Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, e YondaAI. Os atacantes abordam os alvos através de mensagens diretas, oferecendo pagamento em criptomoeda para testar produtos. Se as vítimas concordarem, são enviadas para sites elaborados para baixar aplicações prejudiciais.
No Windows, o aplicativo falso perfila a máquina do usuário e executa um instalador que se acredita atuar como um ladrão de informações. No macOS, o malware conhecido como Atomic macOS Stealer (AMOS) coleta documentos, dados do navegador e informações da carteira de criptomoedas. O instalador também configura persistência, o que significa que o aplicativo malicioso reinicia sempre que o computador é reiniciado.
De acordo com a Darktrace, a tática é semelhante a fraudes anteriores identificadas sob o nome "Meeten" e está ligada a grupos de ameaça como "Crazy Evil", que usam malware semelhante. A campanha demonstra uma evolução contínua na complexidade das táticas usadas para almejar e defraudar investidores em criptomoedas.
Para mais detalhes sobre a campanha e seus métodos, consulte o relatório completo da Darktrace. Uma visão técnica sobre persistência pode ser encontrada na documentação do Launch Agent da Apple.
Anúncio - #### Artigos Anteriores:
Erros no XRP provocam pânico enquanto erros de preço abalam os mercados de criptomoedas
Ant International pode adicionar o USDC da Circle à plataforma Global Whale
O Bitcoin atinge um recorde de $112,000 enquanto Musk confirma rumores selvagens sobre criptomoedas
Novo malware ZuRu para macOS espalha-se através de aplicações empresariais Trojanizadas
Bitcoin atinge $111K: 4 sinais de que os investidores de retalho estão a retornar
Anúncio -
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Startups de Cripto Falsas Usam Redes Sociais Para Espalhar Malware Que Rouba Carteiras
HomeNotícias* Cibercriminosos estão a mirar utilizadores de criptomoeda com falsas empresas startup para distribuir Malware.
Os atacantes usam frequentemente contas X verificadas e comprometidas ligadas a empresas ou funcionários reais, fazendo com que suas marcas falsas pareçam mais credíveis para as vítimas potenciais. Gould observou: "Eles fazem uso de sites que são frequentemente utilizados por empresas de software como X, Medium, GitHub e Notion. Cada empresa tem um site com aparência profissional que inclui funcionários, blogs de produtos, whitepapers e roteiros."
Algumas das empresas fictícias envolvidas incluem Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, e YondaAI. Os atacantes abordam os alvos através de mensagens diretas, oferecendo pagamento em criptomoeda para testar produtos. Se as vítimas concordarem, são enviadas para sites elaborados para baixar aplicações prejudiciais.
No Windows, o aplicativo falso perfila a máquina do usuário e executa um instalador que se acredita atuar como um ladrão de informações. No macOS, o malware conhecido como Atomic macOS Stealer (AMOS) coleta documentos, dados do navegador e informações da carteira de criptomoedas. O instalador também configura persistência, o que significa que o aplicativo malicioso reinicia sempre que o computador é reiniciado.
De acordo com a Darktrace, a tática é semelhante a fraudes anteriores identificadas sob o nome "Meeten" e está ligada a grupos de ameaça como "Crazy Evil", que usam malware semelhante. A campanha demonstra uma evolução contínua na complexidade das táticas usadas para almejar e defraudar investidores em criptomoedas.
Para mais detalhes sobre a campanha e seus métodos, consulte o relatório completo da Darktrace. Uma visão técnica sobre persistência pode ser encontrada na documentação do Launch Agent da Apple.