Cuidado! Descoberto esquema falso de malware com zoom para roubar criptografia

Os golpistas de criptografia desenvolveram um novo esquema envolvendo um sósia malicioso do Zoom que engana os usuários para que instalem malware, resultando em roubos significativos de criptomoedas. Em 22 de julho, um colecionador de tokens não fungíveis (NFT) e engenheiro de segurança cibernética conhecido como “NFT_Dreww” alertou o público sobre esse golpe sofisticado na plataforma de mídia social X.
Índice
Como funciona o golpe
Este golpe tem como alvo os detentores de NFT e baleias criptográficas por meio de táticas de engenharia social. Os golpistas normalmente abordam esses indivíduos com ofertas atraentes, como licenciamento de propriedade intelectual, participação em discussões no Twitter Spaces ou participação em novos projetos. Eles insistem em usar o Zoom para comunicação e direcionam o alvo a participar de uma reunião por meio de um link malicioso.
Quando a vítima clica no link, é apresentada uma página “travada” mostrando uma tela de carregamento infinita. A página então solicita que eles baixem e instalem um arquivo chamado ZoomInstallerFull.exe, que na verdade é malware. Depois de instalada, a página redireciona para a plataforma oficial Zoom, fazendo o usuário acreditar que a instalação foi bem-sucedida. Enquanto isso, o malware se infiltra no computador da vítima, extraindo dados valiosos e criptomoedas.
Os detalhes técnicos
O malware empregado neste golpe é altamente sofisticado. De acordo com “Cipher0091”, um tecnólogo creditado por Drew, o malware se adiciona à lista de exclusão do Windows Defender após a execução, evitando assim a detecção por sistemas antivírus. Em seguida, ele começa a extrair as informações da vítima enquanto a distrai com a “página de carregamento giratório” e o processo de aceitação dos termos e condições.
Evolução de táticas
Os golpistas mudam continuamente seus nomes de domínio para evitar a detecção, com esse golpe específico já em seu quinto domínio. Esta estratégia torna difícil para os sistemas de segurança sinalizar e bloquear esses sites maliciosos. Além disso, vários membros da comunidade criptográfica relataram o recebimento de e-mails maliciosos de golpistas se passando por influenciadores e executivos criptográficos. Esses e-mails geralmente contêm anexos que, se executados, instalam malware para roubo de criptografia no dispositivo da vítima.
Protegendo-se
Para se proteger de tais golpes, verifique sempre a legitimidade dos links e convites, principalmente quando se trata de ofertas não solicitadas. Tenha cuidado com quaisquer solicitações de download de software ou inserção de informações confidenciais. Certifique-se de que seu software antivírus esteja atualizado e configurado para verificar todos os downloads. Por último, mantenha-se informado sobre as mais recentes ameaças e táticas de segurança cibernética usadas por golpistas para evitar ser vítima de seus esquemas.