Mercado abrirĂĄ em 4 h 10 min
  • BOVESPA

    100.763,60
    +2.091,34 (+2,12%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.294,83
    +553,33 (+1,16%)
     
  • PETROLEO CRU

    111,09
    +1,52 (+1,39%)
     
  • OURO

    1.830,00
    +5,20 (+0,28%)
     
  • BTC-USD

    20.969,41
    -435,28 (-2,03%)
     
  • CMC Crypto 200

    458,24
    -3,56 (-0,77%)
     
  • S&P500

    3.900,11
    -11,63 (-0,30%)
     
  • DOW JONES

    31.438,26
    -62,42 (-0,20%)
     
  • FTSE

    7.326,41
    +68,09 (+0,94%)
     
  • HANG SENG

    22.418,97
    +189,45 (+0,85%)
     
  • NIKKEI

    27.049,47
    +178,20 (+0,66%)
     
  • NASDAQ

    12.098,75
    +58,25 (+0,48%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5345
    -0,0096 (-0,17%)
     

Bandidos clonam carteiras de criptomoedas para aplicar golpes

Uma operação citada como altamente sofisticada envolve a clonagem de carteiras populares de criptomoedas para roubo de credenciais de acesso e, posteriormente, fundos dos usuĂĄrios. Na mira, estĂŁo serviços conhecidos como Coinbase, MetaMask, TokenPocket e imToken, em uma campanha maliciosa que estĂĄ acontecendo desde março a partir, principalmente, de mecanismos de busca e anĂșncios.

Pesquisadores em segurança digital da Confiant batizaram a operação de SeaFlower e a rastrearam a um grupo que parece ter origem chinesa, jĂĄ que partes do cĂłdigo estĂŁo nesse idioma, assim como elementos da infraestrutura que suporta o golpe. A presença constante em mecanismos de busca como o Baidu tambĂ©m indica isso, apesar de outras ferramentas tambĂ©m serem usadas para as tarefas de envenenamento de SEO e compra de anĂșncios fraudulentos, de forma a induzir os usuĂĄrios ao download das carteiras falsas.

Tanto no iOS quanto no Android, o golpe funciona de maneira semelhante, com o recurso de captura da seed phrase, usada para acesso à carteira, servindo como gatilho para captura e upload das credenciais. Os domínios usados para recebimento de dados também foram criados para simularem os oficiais, com nomes semelhantes aos de fabricantes ou carteiras legítimas, escapando a um monitoramento descuidado da movimentação na rede.

<em>Site que simula a aparĂȘncia de domĂ­nio da Coinbase e era usado para disseminar as carteiras clonadas; seed phrase era capturada quando inserida e enviada a servidores sob controle dos bandidos (Imagem: Reprodução/Bleeping Computer)</em>
Site que simula a aparĂȘncia de domĂ­nio da Coinbase e era usado para disseminar as carteiras clonadas; seed phrase era capturada quando inserida e enviada a servidores sob controle dos bandidos (Imagem: Reprodução/Bleeping Computer)

No caso do sistema operacional do Google, a backdoor usada estå no próprio código da aplicação falsa, baixada também a partir de sites que simulam os oficiais. Jå no iOS, os bandidos utilizam um sistema de perfis de provisão, usado para desenvolvimento de aplicaçÔes, para carregar as aplicaçÔes maliciosas por fora da loja oficial da Apple, bem como arquivos de configuração que, novamente, permitem a ativação assim que o usuårio cria uma nova carteira ou insere a seed phrase de recursos jå existentes.

Uma vez obtida, a frase de segurança dĂĄ acesso a todos os recursos e ativos de uma carteira, permitindo que os criminosos limpem os fundos possuĂ­dos por um usuĂĄrio. A Confiant nĂŁo estima um nĂșmero de vĂ­timas e, alĂ©m de apontar sites como principal vetor de disseminação, tambĂ©m fala em redes sociais e apps de mensagens como um caminho secundĂĄrio.

Como se proteger de golpes com carteiras de criptomoedas

Baixar aplicaçÔes somente de lojas oficiais e a partir dos perfis de desenvolvedores certificados Ă© o melhor caminho para defesa contra golpes assim, tanto no iOS quanto no Android. Observe comentĂĄrios, nĂșmeros de download e os responsĂĄveis pelas aplicaçÔes antes de iniciar o download para ter a certeza de que a solução realmente Ă© o que promete.

AlĂ©m disso, o cuidado deve ser redobrado na hora de realizar buscas ou clicar em links provenientes de anĂșncios ou destaques em mecanismos do tipo. No iOS, ainda, os usuĂĄrios devem prestar atenção em pedidos de instalação de perfis de provisĂŁo, que sĂł devem ser aceitos se forem legĂ­timos.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo Ă© criar um lugar seguro e atraente onde usuĂĄrios possam se conectar uns com os outros baseados em interesses e paixĂ”es. Para melhorar a experiĂȘncia de participantes da comunidade, estamos suspendendo temporariamente os comentĂĄrios de artigos