Partager cet article

Novo malware troca endereços de carteiras Cripto conforme você os digita

Um malware recém-descoberto pode roubar secretamente suas carteiras de Cripto e senhas.

default image

Um BIT malware chamado Masad Stealer <a href="https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559">https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559</a> pode substituir endereços de carteira conforme você os digita, graças ao código malicioso injetado no seu navegador. De acordo com a Juniper Networks, ele também rouba:

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters
Informações do PC e do sistema

Dados do navegador do cartão de crédito

Senhas do navegador

Software e processos instalados

Arquivos da área de trabalho

Captura de tela da área de trabalho

Cookies do navegador

Arquivos do Steam

Campos do navegador de preenchimento automático

Dados do Discord e do Telegram

Arquivos do FileZilla

O programa despeja essas informações na conta do controlador de malware do Telegram, garantindo relativa segurança para os dados que ele rouba. Ele também pode recortar e alterar endereços Monero, Litecoin, Zcash, DASH e Ethereum automaticamente e usa funções especiais de busca para localizar esses endereços na sua área de transferência. Depois que ele troca os endereços, ele pode interceptar Cripto enquanto elas são enviadas para carteiras legítimas.

A versão específica do malware que a Juniper estudou enviou Cripto para esta carteira que atualmente contém quase um Bitcoin completo.

"Com base em nossa telemetria, os principais vetores de distribuição do Masad Stealer estão se mascarando como uma ferramenta legítima ou se agregando a ferramentas de terceiros", escreveu a organização de pesquisa. "Os agentes de ameaças conseguem downloads de usuários finais por meio de anúncios em fóruns, em sites de download de terceiros ou em sites de compartilhamento de arquivos."

O software se disfarça como um software de aparência útil como Tradebot_binance.exe, Galaxy Software Update.exe e Fortniteaimbot 2019.exe. Uma vez infectado, o computador começa a se comunicar com o canal de comando e controle do Telegram e envia dados privados de volta.

O malware supostamente custa US$ 40 na dark web, é completamente configurável e muito perigoso, disse Juniper.

"A Juniper Threat Labs acredita que o Masad Stealer representa uma ameaça ativa e contínua. Os bots de comando e controle ainda estão ativos e respondendo no momento em que este artigo foi escrito, e o malware parece ainda estar disponível para compra no mercado negro", escreveram os pesquisadores.

Imagem de hacker viaMichael Geiger/Desaparecer

John Biggs

John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.

He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.

Picture of CoinDesk author John Biggs