- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Novo malware troca endereços de carteiras Cripto conforme você os digita
Um malware recém-descoberto pode roubar secretamente suas carteiras de Cripto e senhas.
Um BIT malware chamado Masad Stealer <a href="https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559">https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559</a> pode substituir endereços de carteira conforme você os digita, graças ao código malicioso injetado no seu navegador. De acordo com a Juniper Networks, ele também rouba:
Informações do PC e do sistema
Dados do navegador do cartão de crédito
Senhas do navegador
Software e processos instalados
Arquivos da área de trabalho
Captura de tela da área de trabalho
Cookies do navegador
Arquivos do Steam
Campos do navegador de preenchimento automático
Dados do Discord e do Telegram
Arquivos do FileZilla
O programa despeja essas informações na conta do controlador de malware do Telegram, garantindo relativa segurança para os dados que ele rouba. Ele também pode recortar e alterar endereços Monero, Litecoin, Zcash, DASH e Ethereum automaticamente e usa funções especiais de busca para localizar esses endereços na sua área de transferência. Depois que ele troca os endereços, ele pode interceptar Cripto enquanto elas são enviadas para carteiras legítimas.
A versão específica do malware que a Juniper estudou enviou Cripto para esta carteira que atualmente contém quase um Bitcoin completo.
"Com base em nossa telemetria, os principais vetores de distribuição do Masad Stealer estão se mascarando como uma ferramenta legítima ou se agregando a ferramentas de terceiros", escreveu a organização de pesquisa. "Os agentes de ameaças conseguem downloads de usuários finais por meio de anúncios em fóruns, em sites de download de terceiros ou em sites de compartilhamento de arquivos."
O software se disfarça como um software de aparência útil como Tradebot_binance.exe, Galaxy Software Update.exe e Fortniteaimbot 2019.exe. Uma vez infectado, o computador começa a se comunicar com o canal de comando e controle do Telegram e envia dados privados de volta.
O malware supostamente custa US$ 40 na dark web, é completamente configurável e muito perigoso, disse Juniper.
"A Juniper Threat Labs acredita que o Masad Stealer representa uma ameaça ativa e contínua. Os bots de comando e controle ainda estão ativos e respondendo no momento em que este artigo foi escrito, e o malware parece ainda estar disponível para compra no mercado negro", escreveram os pesquisadores.
Imagem de hacker viaMichael Geiger/Desaparecer
John Biggs
John Biggs é um empreendedor, consultor, escritor e Maker. Ele passou quinze anos como editor do Gizmodo, CrunchGear e TechCrunch e tem uma profunda experiência em startups de hardware, impressão 3D e blockchain. Seu trabalho apareceu na Men's Health, Wired e no New York Times. Ele comanda o podcast Technotopia sobre um futuro melhor. Ele escreveu cinco livros, incluindo o melhor livro sobre blogs, Bloggers Boot Camp, e um livro sobre o relógio mais caro já feito, Marie Antoinette's Watch. Ele mora no Brooklyn, Nova York.
