Compartilhe este artigo

Malware recém-descoberto tem arsenal de truques para ajudá-lo a roubar Cripto

Pesquisadores de segurança cibernética disseram que o "KyberCibule" minera secretamente a moeda de Política de Privacidade Monero e também pode roubar senhas de vítimas e desviar fundos de Cripto .

Uma forma avançada de malware que tem como alvo criptomoedas, compartilhado por meio de softwares e jogos pirateados baixados de sites de torrent, representa diversas ameaças às vítimas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

  • Em umrelatório quarta-feira, pesquisadores da empresa eslovaca de segurança cibernética ESET disseram que encontraram código malicioso no programa instalador de arquivos de mídia que contém um bot de mineração de Criptomoeda .
  • Uma vez baixado, o aplicativo oculto inicia seu bot de mineração para sequestrar a energia do computador e minerarMonero, assim como éterse uma placa GPU for detectada.
  • No entanto, o malware evoluiu em seus dois anos de existência para possuir outros truques que são mais preocupantes para usuários de Criptomoeda.
  • Apelidado de "KryptoCibule" — uma combinação das palavras tcheca e eslovaca para "Criptomoeda" e "cebola" — o malware também pode alterar um endereço de carteira para um vinculado ao hacker quando colado da área de transferência, potencialmente desviando fundos enviados para a vítima.
  • Além disso, ele irá procurar e roubar senhas de Criptomoeda , chaves privadas ou frases-chave armazenadas no disco rígido da máquina host.
  • O malware é espalhado por usuários que compartilham os arquivos de mídia afetados em redes de compartilhamento de arquivos ponto a ponto.
  • Ele também se atualiza usando o BitTorrent, que era adquirido pela TRONem meados de 2018, disseram os pesquisadores.
  • A ESET disse que a KryptoCibule roubou cerca de US$ 1.800 emBitcoine éter alterando os endereços de carteira das vítimas.
  • Eles não conseguiram determinar quanto o hacker roubou por meio do bot de mineração ou roubando senhas.
Evolução do KryptoCibule
Evolução do KryptoCibule
  • O KryptoCibule provavelmente começou a operar no final de 2018, mas permaneceu oculto até agora, pois foi projetado para evitar detecção.
  • O KryptoCibule se esconde em arquivos que funcionam normalmente, então as vítimas têm menos probabilidade de suspeitar de algo errado. Ele também observa ativamente e se esconde de ferramentas antivírus como o Avast.
  • Além disso, ele contém uma linha de comando para o navegador Tor que criptografa as comunicações e torna impossível rastrear o servidor de mineração por trás do KryptoCibule.
  • O KryptoCibule também monitora a bateria do computador para que ela T consuma muita energia e seja notada.
  • Se a bateria cair abaixo de 30%, o KryptoCibule desliga o minerador de GPU e executa seu minerador Monero em uma capacidade muito menor. O programa inteiro desliga se a bateria cair abaixo de 10%.
  • Apesar de sua sofisticação, a ESET disse que o bot até agora só foi baixado por centenas de computadores, a maioria na República Tcheca e na Eslováquia.

Veja também:Novo malware detectado na natureza que coloca carteiras de Criptomoeda em risco

Paddy Baker

Paddy Baker é um repórter de Criptomoeda baseado em Londres. Anteriormente, ele foi jornalista sênior na Cripto Briefing. Paddy detém posições em BTC e ETH, bem como quantidades menores de LTC, ZIL, NEO, BNB e BSV.

Picture of CoinDesk author Paddy Baker