Mercado abrirá em 4 h 10 min
  • BOVESPA

    100.763,60
    +2.091,34 (+2,12%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.294,83
    +553,33 (+1,16%)
     
  • PETROLEO CRU

    111,09
    +1,52 (+1,39%)
     
  • OURO

    1.830,00
    +5,20 (+0,28%)
     
  • BTC-USD

    20.969,41
    -435,28 (-2,03%)
     
  • CMC Crypto 200

    458,24
    -3,56 (-0,77%)
     
  • S&P500

    3.900,11
    -11,63 (-0,30%)
     
  • DOW JONES

    31.438,26
    -62,42 (-0,20%)
     
  • FTSE

    7.326,41
    +68,09 (+0,94%)
     
  • HANG SENG

    22.418,97
    +189,45 (+0,85%)
     
  • NIKKEI

    27.049,47
    +178,20 (+0,66%)
     
  • NASDAQ

    12.098,75
    +58,25 (+0,48%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5345
    -0,0096 (-0,17%)
     

Bandidos clonam carteiras de criptomoedas para aplicar golpes

Uma operação citada como altamente sofisticada envolve a clonagem de carteiras populares de criptomoedas para roubo de credenciais de acesso e, posteriormente, fundos dos usuários. Na mira, estão serviços conhecidos como Coinbase, MetaMask, TokenPocket e imToken, em uma campanha maliciosa que está acontecendo desde março a partir, principalmente, de mecanismos de busca e anúncios.

Pesquisadores em segurança digital da Confiant batizaram a operação de SeaFlower e a rastrearam a um grupo que parece ter origem chinesa, já que partes do código estão nesse idioma, assim como elementos da infraestrutura que suporta o golpe. A presença constante em mecanismos de busca como o Baidu também indica isso, apesar de outras ferramentas também serem usadas para as tarefas de envenenamento de SEO e compra de anúncios fraudulentos, de forma a induzir os usuários ao download das carteiras falsas.

Tanto no iOS quanto no Android, o golpe funciona de maneira semelhante, com o recurso de captura da seed phrase, usada para acesso à carteira, servindo como gatilho para captura e upload das credenciais. Os domínios usados para recebimento de dados também foram criados para simularem os oficiais, com nomes semelhantes aos de fabricantes ou carteiras legítimas, escapando a um monitoramento descuidado da movimentação na rede.

<em>Site que simula a aparência de domínio da Coinbase e era usado para disseminar as carteiras clonadas; seed phrase era capturada quando inserida e enviada a servidores sob controle dos bandidos (Imagem: Reprodução/Bleeping Computer)</em>
Site que simula a aparência de domínio da Coinbase e era usado para disseminar as carteiras clonadas; seed phrase era capturada quando inserida e enviada a servidores sob controle dos bandidos (Imagem: Reprodução/Bleeping Computer)

No caso do sistema operacional do Google, a backdoor usada está no próprio código da aplicação falsa, baixada também a partir de sites que simulam os oficiais. Já no iOS, os bandidos utilizam um sistema de perfis de provisão, usado para desenvolvimento de aplicações, para carregar as aplicações maliciosas por fora da loja oficial da Apple, bem como arquivos de configuração que, novamente, permitem a ativação assim que o usuário cria uma nova carteira ou insere a seed phrase de recursos já existentes.

Uma vez obtida, a frase de segurança dá acesso a todos os recursos e ativos de uma carteira, permitindo que os criminosos limpem os fundos possuídos por um usuário. A Confiant não estima um número de vítimas e, além de apontar sites como principal vetor de disseminação, também fala em redes sociais e apps de mensagens como um caminho secundário.

Como se proteger de golpes com carteiras de criptomoedas

Baixar aplicações somente de lojas oficiais e a partir dos perfis de desenvolvedores certificados é o melhor caminho para defesa contra golpes assim, tanto no iOS quanto no Android. Observe comentários, números de download e os responsáveis pelas aplicações antes de iniciar o download para ter a certeza de que a solução realmente é o que promete.

Além disso, o cuidado deve ser redobrado na hora de realizar buscas ou clicar em links provenientes de anúncios ou destaques em mecanismos do tipo. No iOS, ainda, os usuários devem prestar atenção em pedidos de instalação de perfis de provisão, que só devem ser aceitos se forem legítimos.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos