Novo malware baseado em e-mail apelidado de ComboJack é visando internautas japoneses e americanos para roubar criptomoeda durante as transações. Uma vez instalado e escondido em segundo plano, o malware captura o longo endereço da carteira de criptomoeda da vítima, armazenado na área de transferência do Windows. Devido ao seu comprimento extremo, muitos usuários simplesmente copiam e colam essa sequência de caracteres, e é aí que o ComboJack ataca.
Descoberto por pesquisadores da Palo Alto Networks, é uma variante de um ladrão de criptomoedas chamado CryptoJack. Ele pega o endereço da carteira de criptomoeda da vítima na área de transferência e o substitui pelo endereço da carteira do hacker. Assim, as vítimas acreditam que estão transferindo moeda digital para suas carteiras virtuais pessoais quando em vez disso, eles estão colando, sem saber, um destino diferente na transação antes de conclusão.
Vídeos recomendados
O CryptoShuffler foi o primeiro malware a usar esse agente de roubo em 2017, mas focado exclusivamente em Bitcoin. Em 2018, o ComboJack chega para atingir não só
Bitcoin investidores, mas Ethereum, Litecoin, Monero e muitas outras moedas digitais. Mas o caminho que esse malware segue pode ser evitado simplesmente não abrindo um anexo enviado por e-mail de fontes não confiáveis.Segundo o relatório, as vítimas recebem e-mails sobre passaportes perdidos. A mensagem obscura solicita que a vítima visualize um anexo que supostamente é um passaporte digitalizado em formato PDF para fins de identificação. Mas assim que as vítimas abrem o PDF, elas recebem uma única linha para abrir um documento incorporado. Dentro deste arquivo secundário está um objeto remoto incorporado que ataca uma falha de segurança no Windows.
“Existe uma vulnerabilidade de elevação de privilégio quando o DirectX manipula objetos na memória de maneira inadequada”, afirma o banco de dados da Microsoft. “Um invasor que explorar com sucesso esta vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor poderia então instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com direitos totais de usuário.”
O objeto remoto incorporado baixa um arquivo de duas partes, uma parte contendo um executável auto-extraível, e uma segunda parte contendo componentes protegidos por senha para criar e instalar a carga final: ComboJack. O malware então usa uma ferramenta integrada do Windows para conceder privilégios no nível do sistema, edita o registro para garantir que continue sendo executado em segundo plano e entra em um loop infinito. O ComboJack então verifica a área de transferência do sistema a cada meio segundo em busca de um endereço de carteira de criptomoeda.
Então, por que os usuários de criptomoedas não inserem manualmente os endereços de suas carteiras? Porque é uma dor. Os endereços Ethereum têm 42 caracteres, enquanto o Bitcoin usa 34 caracteres. O mais longo é provavelmente o Monero, que depende de endereços com contagens de caracteres entre 95 e 106. É por isso que os usuários normalmente copiar e colar seus endereços, o que serve como uma mina de ouro virtual para hackers.
Embora a sugestão de inserir endereços manualmente durante as transações esteja fora de questão, abrir arquivos anexados a e-mails enviados de pessoas desconhecidas é uma péssima ideia. Nesse caso, a grande pista começa com a mensagem mal escrita junto com seu anexo suspeito. Mas mesmo depois de abrir o PDF, a solicitação para abrir outro arquivo deve ser outro grande sinal de alerta.
Recomendações dos Editores
- As melhores carteiras Bitcoin
- Esta carteira de criptomoedas para crianças não é tão estúpida quanto parece
- Hacker joga ‘Doom’ na carteira BitFi Bitcoin ‘inhackeável’ de John McAfee
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.