Uma nova campanha de malware JSCEAL imita 50 plataformas populares de criptomoedas, de acordo com a Check Point Research. A operação utiliza anúncios maliciosos para distribuir aplicativos falsos direcionados aos usuários.
Estima-se que 10 milhões de pessoas em todo o mundo tenham sido expostas a ataques. A campanha utiliza arquivos JavaScript compilados para roubar carteiras de criptomoedas edentde forma eficaz.
A campanha JSCEAL expôs cerca de 35.000 anúncios maliciosos no primeiro semestre de 2025. Eles próprios obtiveram milhões de visualizações na União Europeia. A Check Point Research estima que cerca de 10 milhões de pessoas visualizaram esses anúncios em todo o mundo.
Material malicioso foi compartilhado por pessoas mal-intencionadas em contas sequestradas ou perfis novos. Postagens promovidas ajudaram na distribuição de anúncios falsos nas redes sociais. Os anúncios discutiam principalmente criptomoedas, tokens e bancos.
A campanha foi executada utilizando quase 50 instituições financeiras diferentes com aplicativos falsificados. Os criminosos registraram nomes de domínio sob algumas convenções de nomenclatura para redirecionamento. Os domínios de nível superior continham a extensão .com, de acordo com a terminologia correspondente.
Os padrões no domínio incluíam versões para aplicativos, downloads, desktop, PC e Windows. Cada palavra foi usada isoladamente ou no plural nos domínios. A análise combinatória mostra que existem 560 nomes de domínio exclusivos que estão em conformidade com as regras.
Apenas 15% dos domínios potenciais pareciam registrados no momento da publicação. As cadeias de redirecionamento filtravam os alvos com base no endereço IP e nas fontes de referência.
Vítimas fora dos limites desejados recebiam sites falsos em vez de conteúdo malicioso. Referências do Facebook eram necessárias para o redirecionamento bem-sucedido para páginas falsas. O sistema de filtragem ajudava os invasores a evitar a detecção enquanto alcançavam suas vítimas.
A Biblioteca de Anúncios da Meta forneceu estimativas para o alcance dos anúncios na UE. Cálculos conservadores pressupõem que cada anúncio atingiu no mínimo 100 usuários. O alcance total da campanha ultrapassou 3,5 milhões dentro dos limites da União Europeia.
O alcance global pode facilmente ultrapassar 10 milhões, considerando países fora da UE. Instituições financeiras e de criptomoedas asiáticas também foram personificadas nas campanhas.
A campanha JSCEAL utiliza certos métodos antievasão, resultando em taxas de detecção extremamente baixas. O malware permaneceu sem ser detectado por longos períodos, de acordo com a análise da Check Point. Essas técnicas sofisticadas ajudam os invasores a contornar as medidas de segurança tradicionais em diversas plataformas.
As vítimas que clicam em anúncios maliciosos são direcionadas para sites falsos com aparência legítima. Os sites falsos incentivam o download de aplicativos maliciosos que parecem autênticos. Os invasores criam sites que imitam de perto as interfaces de plataformas de criptomoedas reais.
O malware utiliza a operação simultânea do site e do software de instalação. Essa abordagem dupla complica os esforços de análise e detecção para pesquisadores de segurança. Componentes individuais parecem inofensivos quando examinados separadamente, dificultando a detecção.
Essa tática enganosa convence as vítimas de que instalaram um software autêntico. Enquanto isso, o malware opera em segundo plano, coletando informações confidenciais sem o conhecimento dos usuários.
A campanha tem como alvo específico usuários de criptomoedas por meio de táticas de personificação de plataformas. Os invasores se concentram em aplicativos de negociação populares e softwares de carteira. Usuários que buscam ferramentas de criptomoedas legítimas foram os mais suscetíveis à campanha.
Pesquisadores da Check Point descrevem a evasão de detecção como altamente eficaz. Softwares de segurança tradicionais têm dificuldade emdentameaças usando esses métodos. A combinação de interfaces aparentemente legítimas e malware oculto cria cenários perigosos.
O objetivo principal do malware é coletar informações confidenciais de dispositivos infectados. Os invasores coletam dados para acessar contas de criptomoedas e roubar ativos digitais. A coleta de informações ocorre matic , sem exigir interação ou conhecimento do usuário.
O JSCEAL captura entradas de teclado, revelando senhas edentde autenticação em todos os aplicativos. A funcionalidade de keylogging registra tudo o que os usuários digitam, incluindo senhas de carteiras de criptomoedas. Eles também direcionam informações de contas do Telegram para possível invasão de contas.
Eles também coletam cookies do navegador que mostram os sites e preferências mais visitados pelas vítimas. Senhas de preenchimento automático armazenadas nos navegadores também são acessíveis aos invasores.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar