tradingkey.logo

Kaspersky: Os principais golpistas atacam ladrões digitais com chaves de carteira criptografadas falsas para roubar fundos

Cryptopolitan24 de dez de 2024 às 10:26

Não há honra entre ladrões – Como funciona o golpe de chave privada

Uma carteira observada pela Kaspersky continha aproximadamente US$ 8.000 em USDT na rede Tron . Para acessar esses fundos, um ladrão precisaria primeiro enviar TRX, o token nativo do blockchain, para cobrir as taxas de rede.

Kaspersky: Os principais golpistas atacam ladrões digitais com chaves de carteira criptografadas falsas para roubar fundos
Negociações fraudulentas: Fonte – Tron Network

O esquema ataca principalmente indivíduos que procuram explorar o erro supostamente “tolo” de outros. Uma vez dentro da carteira de iscas, esses ladrões digitais a encontram cheia de USDT, um token TRC20 vinculado ao dólar americano.

Como a carteira não possui TRX suficiente para saques, eles são solicitados a enviar fundos de suas próprias carteiras. Essa ação aciona o “sifão”, desviando o TRX para o endereço do golpista.

Kaspersky: Os principais golpistas atacam ladrões digitais com chaves de carteira criptografadas falsas para roubar fundos
Negociações fraudulentas: Fonte – Tron Network

Os golpistas fraudaram o sistema e, assim que o TRX é enviado, ele é imediatamente redirecionado para uma carteira separada controlada pelos invasores, deixando o ladrão de mãos vazias.

A análise da Kaspersky comparou os golpistas a Robin Hoods digitais, visando atores antiéticos no espaço criptográfico. No entanto, as vítimas finais continuam a ser aqueles que deixam a sua ganância superar a sua cautela.

A empresa de segurança está pedindo aos usuários de criptografia que sejam cautelosos com o uso repetido de frases-semente dent em vários comentários. Esta poderia ser uma operação bem planeada e coordenada para roubar os seus bens.

Campanhas fraudulentas direcionadas a usuários de criptografia

As descobertas da Kaspersky vão além dos golpes com frases-semente. Em agosto, a Equipe Global de Resposta a Emergências (GERT) da empresa dent uma campanha de fraude maior destinada a usuários de Windows e macOS em todo o mundo.

Esta operação emprega sites falsos sofisticados para imitar serviços legítimos, como plataformas criptográficas, jogos de RPG online e ferramentas de IA. Essas imitações sofisticadas são projetadas para induzir as vítimas a compartilhar informações confidenciais ou baixar malware.

“A correlação entre as diferentes partes desta campanha e a sua infraestrutura partilhada sugere uma operação bem organizada, possivelmente ligada a um único ator ou grupo com motivos financeiros específicos”, afirmou Ayman Shaaban, Chefe de Resposta a dent do GERT da Kaspersky.

Apelidada de “Tusk”, a investigação da Kaspersky revelou que a campanha inclui várias suboperações direcionadas a tópicos relacionados a criptografia, jogos e IA. A infraestrutura maliciosa também se estende a outros 16 temas, sejam subcampanhas descontinuadas ou novas ainda a serem lançadas.

Sequências de código malicioso descobertas durante a investigação mostraram a comunicação entre os servidores dos invasores em russo, com referências ao termo “Mammoth” (“Мамонт”), gíria para “vítima” entre os atores de ameaças que falam russo. Essa pista linguística contribuiu para o nome da campanha.

A campanha Tusk emprega malware ladrão de informações, como Danabot e Stealc, bem como clippers de monitoramento de área de transferência, alguns dos quais são variantes de código aberto escritas em Go. Os ladrões de informações trac dent , detalhes de carteiras e outras informações confidenciais, enquanto os clippers interceptam endereços de carteiras de criptomoedas copiados para pranchetas, substituindo-os por endereços maliciosos controlados pelos invasores.

Do zero ao Web3 Pro: seu plano de lançamento de carreira de 90 dias

Aviso legal: as informações fornecidas neste site são apenas para fins educacionais e informativos e não devem ser consideradas consultoria financeira ou de investimento.

Artigos relacionados

KeyAI