Golpistas de criptomoedas estão usando um novo malware para roubar logins de traders e investidores no setor de jogos com criptomoedas. De acordo com uma pesquisa da empresa de cibersegurança Kaspersky, os golpistas estão inserindo o malware em mods piratas para Roblox e outros jogos para roubar asdentde login dos usuários.
De acordo com uma publicação da Kaspersky, existe agora uma nova variante de roubo de informações chamada Stealka, que foi encontrada em plataformas de distribuição como GitHub, SourceForge, Softpedia e sites.google.com. O malware se disfarça de mods, cheats e cracks não oficiais para jogos e outros aplicativos baseados em Windows. O Stealka é usado por golpistas para extrair informações confidenciais de login e do navegador, que são então utilizadas para roubar ativos digitais.
O malware tem como alvo principal os dados contidos em navegadores como Chrome, Opera, Firefox, Edge, Yandex e Brave, bem como as configurações e bancos de dados de mais de 100 extensões de navegador. As extensões incluem carteiras de ativos digitais da Binance, Crypto.com, MetaMask e Trust Wallet. Ele também ataca gerenciadores de senhas como LastPass, NordPass e 1Password, e aplicativos de autenticação de dois fatores (2FA) como Google Authenticator, Authy e Bitwarden.
Além disso, a Kaspersky observou que o Stealka não se limita a extensões de navegador, podendo também extrair chaves privadas criptografadas, dados de frases-semente e caminhos de arquivos de carteira de aplicativos independentes de carteiras de criptomoedas. Isso inclui aplicativos como MyCrypto, MyMonero, Binance , Exodus, bem como outros aplicativos para Bitcoin , Ethereum , Solar, Novacoin, Monero, Dogecoin e Bitcoin ABC.
O especialista em cibersegurança da Kaspersky, Artem Ushkov, explicou que o novo malware foi detectado pelas soluções de endpoint da empresa para máquinas Windows em novembro. O malware Stealka também pode roubar dados e tokens de autenticação de aplicativos de mensagens como Discord e Telegram, gerenciadores de senhas, clientes de e-mail como Mailbird e Outlook, aplicativos de anotações como StickyNotes da Microsoft, Notezilla, NoteFly e clientes VPN como Windscribe, OpenVPN e ProtonVPN.
Segundo Ushkov, o malware está sediado na Rússia e tem como alvo principal usuários dessa região. No entanto, ataques com o malware também foram detectados em outros países, incluindo Turquia, Brasil, Alemanha e Índia”, acrescentou. Diante dessa ameaça, a Kaspersky aconselhou os usuários a se manterem longe de golpes aplicados por criminosos que tentam usar esse e outros malwares para roubar suasdent. A empresa também recomendou que os usuários evitem mods não oficiais ou pirateados, ressaltando a necessidade de usar softwares antivírus de empresas confiáveis.
O blog também aconselhou os usuários a não armazenarem informações importantes e sensíveis em navegadores, solicitando que utilizassem a autenticação de dois fatores sempre que disponível. Além disso, recomenda-se o uso de códigos de backup na maioria das situações, alertando para que não armazenem esses códigos em navegadores ou documentos de texto. Os usuários também são enja ficarem atentos à origem dos downloads de jogos e outros arquivos, observando que esses golpistas se aproveitam da necessidade dos usuários de baixar arquivos gratuitos de fontes não oficiais.
Em um caso notório mencionado pelas autoridades esta semana, um empreendedor de Singapura perdeu todo o seu portfólio após baixar um jogo falso. O empreendedor relatou ter encontrado uma oportunidade de teste beta do Telegram em um jogo online chamado MetaToy. Ele observou que acreditou que o jogo era legítimo devido a alguns indicadores, como a aparência do site e a atividade do servidor no Discord. No entanto, após baixar o instalador do jogo, ele instalou, sem saber, um malware que apagou mais de US$ 14.189 em criptomoedas de seu sistema.
Embora os golpistas possam usar o Stealka para roubar informações pessoais e ativos digitais, não há indícios de que ele tenha causado grandes prejuízos, observou o especialista em cibersegurança. "Não temos conhecimento da quantidade de criptomoedas que foi roubada usando-o", disse Ushkov. "Nossas soluções protegem contra essa ameaça: todo o malware Stealka detectado foi bloqueado por nossas soluções." Isso significa que permanece desconhecido se os golpistas usaram o malware para roubar ativos digitais e a dimensão do roubo.
Quer que seu projeto seja apresentado às mentes mais brilhantes do mundo das criptomoedas? Apresente-o em nosso próximo relatório do setor, onde dados encontram impacto.