Banco de Dados de Ameaças Phishing Ledger - Golpe de Vulnerabilidade Crítica de Segurança

Ledger - Golpe de Vulnerabilidade Crítica de Segurança

Golpistas continuam a explorar a crescente popularidade das moedas digitais, e o golpe da vulnerabilidade crítica de segurança da Ledger é um excelente exemplo de como os cibercriminosos criam mensagens convincentes para enganar os usuários. Esses e-mails simulam alertas de segurança urgentes para gerar pânico, levando os destinatários a tomarem medidas prejudiciais. É importante ressaltar que essas mensagens não estão associadas a nenhuma empresa, organização ou provedor de serviços legítimo.

Um e-mail fraudulento disfarçado de aviso de segurança.

O golpe começa com um e-mail que aparenta ser da Ledger, uma fabricante renomada de carteiras de hardware. A mensagem geralmente alerta os usuários sobre uma suposta vulnerabilidade crítica que afeta dispositivos com firmware desatualizado. Para reforçar a sensação de urgência, o e-mail instrui os destinatários a concluir imediatamente um procedimento de verificação para "proteger" seus criptoativos.

Essa alegação de verificação faz parte do golpe. Embora o e-mail liste várias verificações com nomes que soam técnicos, como validação de conexão do dispositivo, inspeção de firmware, confirmação de entropia e verificação de protocolo de segurança, o verdadeiro objetivo é direcionar o usuário para um site fraudulento. Recomenda-se aos destinatários que ignorem completamente esses e-mails.

O site malicioso e a pressão por frases de recuperação

Assim que as vítimas clicam no link incorporado, são direcionadas para uma página falsa relacionada à Ledger, projetada para parecer autêntica. O site então exige que os usuários realizem uma "verificação de entropia", um procedimento fictício usado para justificar a solicitação de sua frase de recuperação de 12, 18 ou 24 palavras.

Ao inserir essa frase, os atacantes passam a ter controle total da carteira de criptomoedas. Eles a utilizam para acessar os ativos da vítima e transferir os fundos para suas próprias contas. Como as transações em blockchain são irreversíveis, as criptomoedas roubadas quase sempre são perdidas permanentemente.

Sinais de alerta e táticas usadas no golpe

Os cibercriminosos usam a autoridade de uma marca conhecida, combinada com mensagens que exploram o medo, para atrair vítimas e levá-las a comprometer suas contas. Esses e-mails também compartilham características comuns a campanhas de phishing, incluindo tentativas de coletar informações confidenciais e redirecionar os usuários para sites perigosos.

Elementos comuns observados nesse golpe incluem:

  • Alegações urgentes sobre vulnerabilidades em dispositivos e suposta necessidade de ação imediata.
  • Termos técnicos usados para transmitir autenticidade e autoridade.
  • Links que levam a sites falsos.
  • Solicitações de dados altamente sensíveis, como frases de recuperação ou chaves privadas.

Os riscos de malware por trás de e-mails suspeitos

Além de roubar frases de recuperação, esses e-mails fraudulentos também podem distribuir malware. Criminosos frequentemente anexam arquivos infectados ou incorporam links maliciosos projetados para baixar software prejudicial. Essas cargas maliciosas podem incluir documentos maliciosos, executáveis, scripts, arquivos compactados ou outros formatos que são ativados ao serem abertos ou quando recursos como macros são habilitados.

Os links presentes nesses e-mails podem levar a páginas que iniciam automaticamente um download ou solicitam que o usuário instale malware manualmente. A infecção ocorre quando os destinatários interagem com o conteúdo malicioso.

Os métodos de distribuição de malware geralmente envolvem:

  • Arquivos anexados contendo código malicioso oculto.
  • Links que direcionam para páginas comprometidas ou fraudulentas.
  • Engenharia social concebida para persuadir os usuários a abrir conteúdo prejudicial.

Como se proteger de golpes relacionados a criptomoedas

Os usuários devem permanecer vigilantes ao lidar com e-mails não solicitados, especialmente aqueles que envolvem contas financeiras ou ativos digitais. Nunca insira frases de recuperação, chaves privadas ou outros dados confidenciais em sites desconhecidos ou suspeitos. Se uma mensagem parecer urgente, ameaçadora ou fora de contexto, trate-a com ceticismo.

Manter uma boa higiene cibernética é essencial. Mantenha seu sistema operacional, navegadores e aplicativos atualizados. Use um software de segurança confiável para verificar seus dispositivos regularmente. Evite programas piratas, cracks e geradores de chaves, pois eles frequentemente contêm malware. Por fim, fique longe de anúncios, pop-ups e notificações suspeitos que possam levar a situações de risco.

Conclusão

O golpe "The Ledger – Critical Security Vulnerability Scam" é um esquema de phishing enganoso projetado para roubar criptomoedas, manipulando usuários para que revelem suas frases de recuperação. Ao entender como esses golpes funcionam e manter hábitos online cautelosos, os usuários reduzem significativamente o risco de serem vítimas de roubo financeiro irreversível.

System Messages

The following system messages may be associated with Ledger - Golpe de Vulnerabilidade Crítica de Segurança:

Subject: Important Security Update: Protect Your Crypto Assets Now

Ledger

Dear Ledger User,
We have identified a critical security vulnerability in our entropy generation system that requires immediate attention. This affects devices running firmware versions prior to 6.52.12.

Action Required: Your device may be at risk. Please complete the verification process immediately to ensure the security of your crypto assets.

To protect your funds and maintain the highest security standards, we need you to verify your device's entropy generation. This process is quick and secure, and will help us ensure your Ledger device is functioning properly.

The verification process includes:

Device connection verification
Firmware version check
Entropy generation validation
Security protocol confirmation

Verify Device Now

Important: This verification is mandatory for all Ledger users. Failure to complete this process may result in restricted access to your device's security features.

If you have any questions or need assistance, please contact our support team immediately.

This email was sent to you because you signed up at Ledger.com or purchased a Ledger product. We respect your right to privacy. Read our Privacy Policy and Cookie Policy.

© Ledger SAS. All rights reserved. Ledger brands are registered trademarks of Ledger SAS. Ledger SAS, 106 Rue du Temple, 75003 Paris.

Unsubscribe from future emails or to update your email preferences, click here.

Follow us on:
YouTube Twitter Facebook TikTok

Tendendo

Mais visto

Carregando...