
Um relatório recente alerta que um malware conhecido como GlassWorm está utilizando a eficiência da rede Solana para estabelecer canais de comando e controle imutáveis e de baixo custo.
A arquitetura de alto desempenho da rede Solana transformou o cenário das finanças descentralizadas, mas sua eficiência também atraiu o interesse de agentes maliciosos avançados.
A descoberta da campanha Verme de Vidro Por analistas de segurança cibernética Segurança do AikidoIsso representa um marco na segurança cibernética: é um dos primeiros casos documentados em que as funções nativas de um blockchain público são usadas como um sistema de "ponto de entrega" para malware.
Ao contrário dos ataques tradicionais que buscam comprometer um protocolo, o GlassWorm aproveita a robustez e a imutabilidade do Solana como camada de transporte para suas instruções de comando e controle (C2). Em termos mais simples, a rede Solana Não foi alvo de ataques cibernéticos nem teve sua segurança básica comprometida.Na realidade, o que está acontecendo é que os cibercriminosos estão abusando de suas características — baixo custo, alta velocidade e o fato de que as informações não podem ser censuradas ou apagadas — para ocultar seus vírus.
Os cibercriminosos descobriram na rapidez de confirmação e na resistência à censura desta blockchain um ambiente ideal para implantar uma infraestrutura de malware que é praticamente impossível de desmantelar usando métodos convencionais de segurança informática.
Proteja seus criptoativos: negocie com segurança na Bit2Me.Como o malware utiliza a tecnologia blockchain para permanecer oculto?
O GlassWorm emprega uma estratégia engenhosa baseada no funcionamento interno da rede Solana para transmitir seus comandos sem levantar suspeitas. De acordo com pesquisadores, o malware aproveita a capacidade de adicionar metadados a cada transação e os utiliza como um canal secreto para se comunicar com seu servidor de comando e controle. Em vez de servir ao propósito original do campo de notas, que é registrar informações sobre as transferências, o malware o transforma em um contêiner discreto de endereços IP e links para servidores onde armazena seus payloads.
Quando um computador é comprometido, o código malicioso se conecta ao blockchain e executa solicitações por meio do método. obterAssinaturasParaEndereçoIsso permite que o atacante rastreie uma carteira previamente configurada. Os metadados de transações recentes funcionam como mensagens criptografadas contendo instruções atualizadas, permitindo que o sistema receba continuamente novos comandos sem depender de um servidor central exposto.
Nesse contexto, os pesquisadores explicar A utilização do Solana é impulsionada pela eficiência. Seus custos de transação praticamente inexistentes permitem que os operadores modifiquem constantemente sua infraestrutura com despesas mínimas. Na prática, cada atualização custa uma fração de centavo, permitindo que eles alternem servidores e endereços com a frequência necessária para evitar bloqueios. Essa capacidade de mudança constante confere aos cibercriminosos uma vantagem sobre os mecanismos de defesa tradicionais baseados em listas negras e filtros de DNS.
Além disso, o GlassWorm mantém sua autonomia por meio de uma rede de backup composta por vários pontos de acesso RPC públicos. Enquanto a rede Solana permanecer operacional, o malware manterá um canal aberto para se comunicar e reforçar sua persistência dentro do sistema infectado.
Resumindo, especialistas alertam que esse design torna o GlassWorm uma ameaça difícil de desmantelar, capaz de se adaptar rapidamente e de usar a própria infraestrutura blockchain como um refúgio operacional.
Escolha a custódia profissional da Bit2Me: inscreva-se agoraO elo mais fraco da Web3: Blockchain não é o problema.
Finalmente, embora o código malicioso do GlassWorm resida latentemente na blockchain, o dano real ocorre fora dela, enganando o usuário. Os atacantes estão usando o Phishing Criar ecossistemas de sites falsos ou extensões de navegador que pareçam legítimos com o objetivo de enganar os usuários mais confiantes.
Quando uma vítima interage com esses sites falsos, a página silenciosamente "liga" para a rede Solana, recupera trechos de código ocultos nos metadados da transação, ativa o vírus na memória do computador do usuário e executa o ataque.
Segundo pesquisadores, o processo de ataque do GlassWorm normalmente resulta em dois tipos de incidentes: o roubo de frases-semente Isso inclui ataques a carteiras como a Phantom ou a alteração em tempo real dos endereços de envio. No primeiro caso, os usuários concederiam, sem saber, acesso total às suas carteiras digitais. No segundo, os atacantes podem alterar os endereços de destino durante uma transação sem que o usuário perceba.
Com isso, os pesquisadores enfatizam que a robustez técnica de uma rede como a Solana não é suficiente por si só para proteger ativos digitais. A verdadeira defesa reside nos hábitos diários do usuário, em sua capacidade de verificar as fontes, desconfiar de links suspeitos e manter vigilância constante em qualquer interação dentro do ambiente Web3.
Proteja suas moedas: crie uma conta na Bit2Me.

