Novo malware troca endereços de carteira de criptomoedas enquanto você os digita

Novo malware troca endereços de carteira de criptomoedas enquanto você os digita

Um novo malware chamado Masad Stealer pode substituir endereços de carteira à medida que você os digita, graças ao código malicioso injetado no seu navegador. De acordo com a Juniper Networks, ele também rouba:

  • Informações sobre PC e sistema
  • Dados do navegador do cartão de crédito
  • Senhas do navegador
  • Software e processos instalados
  • Arquivos da área de trabalho
  • Captura de tela do Desktop
  • Cookies do navegador
  • Arquivos Steam
  • Campos do navegador de preenchimento automático
  • Dados de discórdia e telegrama
  • Arquivos FileZilla

O programa despeja essas informações na conta Telegram do controlador de malware, garantindo segurança relativa aos dados que ele rouba. Ele também pode recortar e alterar endereços monero, litecoin, zcash, dash e ethereum automaticamente e usa funções especiais de pesquisa para identificar esses endereços na sua área de transferência. Depois de trocar os endereços, ele pode interceptar as criptomoedas como sendo enviada para carteiras legítimas.

Novo malware troca endereços de carteira de criptomoedas enquanto você os digita
Novo malware troca endereços de carteira de criptomoedas enquanto você os digita.

A versão específica do malware estudado pela Juniper enviou criptomoedas para essa carteira, que atualmente contém quase um bitcoin completo.

“Com base em nossa telemetria, os principais vetores de distribuição do Masad Stealer se disfarçam como uma ferramenta legítima ou se agrupam em ferramentas de terceiros”, escreveu a organização de pesquisa. “Os autores de ameaças conseguem downloads de usuários finais anunciando em fóruns, sites de download de terceiros ou sites de compartilhamento de arquivos”.

O software se disfarça de software de aparência útil, como Tradebot_binance.exe, Galaxy Software Update.exe e Fortniteaimbot 2019.exe. Uma vez infectado, o computador começa a se comunicar com o canal de comando e controle do Telegram e envia os dados privados.

O malware supostamente custa US$ 40 na dark web e é completamente configurável e muito perigoso, disse Juniper.

“A Juniper Threat Labs acredita que o Masad Stealer representa uma ameaça ativa e contínua. Os robôs de comando e controle ainda estão vivos e respondem até o momento em que foram escritos, e o malware ainda parece estar disponível para compra no mercado negro ”, escreveram os pesquisadores.

Traduzido e adaptado de: coindesk.com

Compartilhe este post

Facebook
Twitter
LinkedIn
WhatsApp