Uma carteira observada pela Kaspersky continha aproximadamente US$ 8.000 em USDT na rede Tron . Para acessar esses fundos, um ladrão precisaria primeiro enviar TRX, o token nativo do blockchain, para cobrir as taxas de rede. O esquema ataca principalmente indivíduos que procuram explorar o erro supostamente “tolo” de outros. Uma vez dentro da carteira de iscas, esses ladrões digitais a encontram cheia de USDT, um token TRC20 vinculado ao dólar americano. Como a carteira não possui TRX suficiente para saques, eles são solicitados a enviar fundos de suas próprias carteiras. Essa ação aciona o “sifão”, desviando o TRX para o endereço do golpista. Os golpistas fraudaram o sistema e, assim que o TRX é enviado, ele é imediatamente redirecionado para uma carteira separada controlada pelos invasores, deixando o ladrão de mãos vazias. A análise da Kaspersky comparou os golpistas a Robin Hoods digitais, visando atores antiéticos no espaço criptográfico. No entanto, as vítimas finais continuam a ser aqueles que deixam a sua ganância superar a sua cautela. A empresa de segurança está pedindo aos usuários de criptografia que sejam cautelosos com o uso repetido de frases-semente dent em vários comentários. Esta poderia ser uma operação bem planeada e coordenada para roubar os seus bens. As descobertas da Kaspersky vão além dos golpes com frases-semente. Em agosto, a Equipe Global de Resposta a Emergências (GERT) da empresa dent uma campanha de fraude maior destinada a usuários de Windows e macOS em todo o mundo. Esta operação emprega sites falsos sofisticados para imitar serviços legítimos, como plataformas criptográficas, jogos de RPG online e ferramentas de IA. Essas imitações sofisticadas são projetadas para induzir as vítimas a compartilhar informações confidenciais ou baixar malware. “A correlação entre as diferentes partes desta campanha e a sua infraestrutura partilhada sugere uma operação bem organizada, possivelmente ligada a um único ator ou grupo com motivos financeiros específicos”, afirmou Ayman Shaaban, Chefe de Resposta a dent do GERT da Kaspersky. Apelidada de “Tusk”, a investigação da Kaspersky revelou que a campanha inclui várias suboperações direcionadas a tópicos relacionados a criptografia, jogos e IA. A infraestrutura maliciosa também se estende a outros 16 temas, sejam subcampanhas descontinuadas ou novas ainda a serem lançadas. Sequências de código malicioso descobertas durante a investigação mostraram a comunicação entre os servidores dos invasores em russo, com referências ao termo “Mammoth” (“Мамонт”), gíria para “vítima” entre os atores de ameaças que falam russo. Essa pista linguística contribuiu para o nome da campanha. A campanha Tusk emprega malware ladrão de informações, como Danabot e Stealc, bem como clippers de monitoramento de área de transferência, alguns dos quais são variantes de código aberto escritas em Go. Os ladrões de informações trac dent , detalhes de carteiras e outras informações confidenciais, enquanto os clippers interceptam endereços de carteiras de criptomoedas copiados para pranchetas, substituindo-os por endereços maliciosos controlados pelos invasores. Do zero ao Web3 Pro: seu plano de lançamento de carreira de 90 dias Não há honra entre ladrões – Como funciona o golpe de chave privada
Campanhas fraudulentas direcionadas a usuários de criptografia