Início»Criptomoedas»Hackers usam arquivos malicioso para roubar criptomoedas em smartphones

Hackers usam arquivos malicioso para roubar criptomoedas em smartphones

0
Compartilhamentos
Pinterest Google+

Pesquisas recentes da IBM X-Force indicam o crescente interesse dos hackers em roubar criptomoedas através de arquivos trojans. Na investigação, foi analisado um esquema que utilizava o Trojan TrickBot para transferir moedas digitais roubadas às carteiras de hackers. Essa tendência também afeta aplicativos móveis.

Anúncio

Se espalham na internet arquivos infectados com vírus conhecidos como trojans que tem o objetivo de roubar criptomoedas de usuários e transferi-las para hackers. Essa tendência também está se espalhando no universo mobile. Os malwares dedicado a roubar criptomoedas geralmente são encontrados escondidos em aplicativos para navegação web ou através de outros aplicativos suspeitos. Contudo, se o objetivo é o lucro, mineração através de aparelhos de celular talvez não seja o meio mais eficiente para isso.

Os dispositivos móveis têm poder de processamento limitado para mineração de criptomoedas, o que se traduz em baixos retornos. Além disso, esses dispositivos não estão conectados a uma fonte contínua de eletricidade, o que significa que os usuários provavelmente suspeitarão de um problema quando um dispositivo ficar lento ou superaquecer, o que pode resultar em danos físicos permanentes.

Contudo, parece que a principal estratégia dos hackers é roubar moedas existentes de proprietários desavisados ​​usando malwares móveis. Os cibercriminosos usam informações falsas na tela, roubam suas credenciais de acesso e assumem o controle das contas em exchanges e carteiras online e assim transferem às criptomoedas para suas próprias carteiras..

Usando trojans como ExoBot, BankBot, Marcher e Mazar, os hackers dependem da habilidade do malware para determinar qual aplicativo foi aberto ou está no dispositivo do usuário. Eles combinam com uma lista de aplicativos que os interessam e, em seguida, inicia uma sobreposição codificada dinamicamente para esconder a tela original do aplicativo atrás de uma falsa.

Leia Também:  Hackers continuam evoluindo e evitando os bloqueadores mineração

Ao esconder o verdadeiro aplicativo, o usuário pode ser atraído para entrar com suas credenciais de acesso na tela falsa e, sem saber, acaba enviando-as para um invasor remoto. Depois disso, o invasor tenta acessar a conta da vítima de outro dispositivo. Quando solicitado uma autorização de segundo fator, como um código enviado via SMS, o malware pode sequestrar diretamente a informação do dispositivo comprometido sem que a vítima tenha visto a mensagem. Em alguns casos, o operador de malware pode até assumir o dispositivo e controlá-lo remotamente.

De acordo com a pesquisa da X-Force, os atacantes visam aplicações que facilitam a troca de moedas, incluindo aplicativos para bitcoin, Bitcoin Cash, Ethereum, Litecoin, Monero e outros ativos digitais. As telas de sobreposição do malware parecem básicas e convincentes, e podem levar os usuários a enviar suas credenciais de acesso sem conhecimento para um invasor. Por isso é muito importante que você tenha certeza que os aplicativos que você está instalando vêm de fontes confiáveis. Nunca baixe apps diretamente da internet e tenha sempre atualizado seu antivírus, tanto para computador quanto para smartphones.

Siga-nos nas redes sociais
Canal no Telegram Siga-nos no Facebook Acompanhe nosso Twitter Siga-nos no Instaram
Artigo anterior

Operação de mineração da GMO está crescendo rapidamente

Próximo artigo

Mercedes-Benz prepara Criptomoeda para recompensar condutores ecológicos

1 Comentários

Deixe um comentário

This site uses Akismet to reduce spam. Learn how your comment data is processed.