Este novo malware altera endereços de destino para roubar suas criptomoedas. Descubra como se proteger

Este novo malware altera endereços de destino para roubar suas criptomoedas. Descubra como se proteger

Uma nova campanha de malware está mirando usuários de criptomoedas usando um pacote npm falso chamado pdf-to-office. O malware modifica silenciosamente as transações, redirecionando fundos para endereços controlados pelos invasores.

O cenário de ameaças no mundo das criptomoedas se tornou mais complexo com a recente descoberta de uma campanha de malware que tem como alvo direto usuários de carteiras de criptomoedas. 

Esta campanha, identificada pela ReversingLabs, usa um pacote npm fraudulento chamado "pdf-to-office" para se infiltrar em sistemas e manipular transações de criptomoedas. Este tipo de ataque, onde Malware modifica silenciosamente os dados das transações, representa um risco significativo para investidores e usuários de criptomoedas, pois pode resultar na perda total de fundos sem que a vítima perceba a manipulação até que seja tarde demais.

A sofisticação dessas táticas ressalta a necessidade de maior vigilância e medidas de segurança mais robustas ao lidar com ativos digitais. 

NEGOCIE COM SEGURANÇA – ACESSE O BIT2ME LIFE

À medida que os criminosos cibernéticos aprimoram seus métodos, é crucial que a comunidade de criptomoedas se mantenha informada e proativa para se proteger contra essas ameaças emergentes. A segurança no espaço criptográfico não é apenas uma questão de tecnologia, mas também de educação e conscientização.

Como o malware 'pdf-to-office' opera?

Conforme denunciar Apresentado pela ReversingLabs, o ataque começa quando os usuários baixam o pacote npm “pdf-to-office”, que se apresenta como uma ferramenta para converter arquivos PDF para formatos do Office. 

No entanto, em vez de desempenhar a função prometida, O pacote contém código malicioso que procura instalações locais de carteiras de criptomoedas específicas, incluindo Atomic Wallet e Exodus. Uma vez detectado, o malware modifica os principais arquivos desses aplicativos.

A modificação consiste em substituir arquivos JavaScript legítimos dentro do arquivo “resources/app.asar” com versões trojanizadas quase idênticas. A diferença crítica é que essas versões alteradas Eles substituem o endereço do destinatário pretendido pelo usuário por um endereço de carteira controlado pelos invasores.. Dessa forma, quando o usuário faz uma transação, os fundos são enviados inadvertidamente para a carteira do invasor, em vez de para o destinatário legítimo. Esse processo é realizado silenciosamente e sem alertar o usuário, dificultando a detecção do ataque.

A ReversingLabs observa que esta campanha é um exemplo de uma tendência crescente na qual invasores distribuem pacotes projetados para corrigir instalações locais de software confiável com malware. Assim, em vez de comprometer diretamente as bibliotecas de código aberto, que geralmente são revisadas pela comunidade, os invasores se concentram em modificar instalações individuais, permitindo que eles contornem as defesas tradicionais da cadeia de suprimentos de software.

As táticas dos atacantes: furtividade e persistência

Uma das características mais preocupantes desse ataque é a furtividade com que ele opera. Malware instala e modifica carteiras de criptomoedas sem mostrar sinais óbvios de atividade maliciosa. Os arquivos trojanizados são quase idênticos aos originais, o que os torna difíceis de detectar usando inspeção visual ou ferramentas de segurança convencionais.

COMPRE BITCOIN NO BIT2ME

Além disso, os atacantes têm se mostrado persistentes em seus esforços. De acordo com a empresa de segurança cibernética, depois que o pacote original "pdf-to-office" foi removido do npm, uma versão republicada com o mesmo nome e versão reapareceu brevemente, indicando que os invasores estão determinados a continuar sua campanha maliciosa. Essa persistência ressalta a necessidade de vigilância contínua e medidas de segurança proativas.

Outra tática usada pelos atacantes é ofuscação de código malicioso. O relatório observa que o código dentro do pacote PDF-to-Office é ofuscado para dificultar a análise e a compreensão. Isso permite que os invasores ocultem a verdadeira funcionalidade do malware e evitem a detecção por analistas de segurança.

Como proteger seus ativos digitais?

Para se proteger contra esses tipos de ataques, os usuários de criptomoedas devem tomar diversas medidas preventivas. Em primeiro lugar, é essencial estar Tenha cuidado ao baixar pacotes do npm e de outras fontes de software. Especialistas recomendam verificar a autenticidade e a reputação do pacote antes de instalá-lo e evitar pacotes de fontes desconhecidas ou não confiáveis.

Em segundo lugar, sublinharam a importância de Mantenha o software da sua carteira de criptomoedas atualizado para a versão mais recente, pois as atualizações de software geralmente incluem patches de segurança que corrigem vulnerabilidades conhecidas e protegem contra novas ameaças.

Em terceiro lugar, recomenda-se usar autenticação de dois fatores (2FA) sempre que possível, pois isso adiciona uma camada extra de segurança que dificulta o acesso não autorizado à carteira, mesmo que a senha tenha sido comprometida.

Finalmente, é crucial sempre verifique o endereço do destinatário antes de enviar uma transação. É aconselhável comparar o endereço exibido na interface do usuário da carteira com o endereço fornecido pelo destinatário por meio de um canal seguro. Em caso de dúvida, é melhor enviar uma pequena quantia de teste antes de enviar o valor total.

IR PARA O CARTÃO BIT2ME

A segurança no mundo das criptomoedas exige uma combinação de boas práticas, ferramentas de segurança e vigilância constante. Ao tomar essas e outras medidas preventivas, os usuários podem reduzir significativamente os riscos de serem vítimas de ataques de malware e proteger seus ativos digitais.

O investimento em criptoativos não é totalmente regulamentado, pode não ser adequado para investidores de varejo devido à alta volatilidade e há risco de perder todos os valores investidos.