Num mundo onde a IA e o Web3 são a próxima grande novidade, os golpistas estão a utilizar esse entusiasmo para lançar uma das campanhas de malware cripto mais elaboradas que já vimos até hoje. De acordo com a Cripto News, os cibercriminosos estão a criar startups falsas, completas com websites profissionais, equipas falsas e uma marca chamativa, para enganar os utilizadores a descarregar malware projetado para roubar as suas criptos.
A Armadilha: Confiar no Que Parece Legítimo
Estamos acostumados a ser cautelosos com links ou e-mails duvidosos. Mas o que acontece quando um golpe parece exatamente uma nova startup promissora de IA ou jogos?
Esse é o manual que os golpistas estão usando agora. De acordo com a empresa de cibersegurança Darktrace, os atacantes estão criando empresas falsas que imitam projetos reais de Web3 ou IA. Esses arranjos muitas vezes incluem sites convincentes, páginas do GitHub, whitepapers e até perfis falsos no LinkedIn e Notion para funcionários inexistentes.
Algumas dessas falsas empresas têm até contas X verificadas, completas com atualizações de produtos falsas e comunicados de imprensa, tornando quase impossível ver através da fraude.
O Gancho: “Teste a Nossa App, Receba Cripto Grátis”
Uma vez que a empresa falsa parece credível, o próximo passo é o contacto direto. As vítimas são contactadas através de plataformas como Telegram, X ou Discord. Os golpistas, fazendo-se passar por empregados, oferecem cripto gratuito em troca de testarem um novo jogo, carteira ou software de IA.
As vítimas recebem então códigos de registro e links para baixar aplicações que estão na verdade cheias de malware. Estas aplicações são projetadas para roubar credenciais de carteiras cripto, dados pessoais e informações do navegador, silenciosamente, e sem levantar suspeitas.
O Malware: Realst, Atomic Stealer e SparkKitty
A investigação da Darktrace revela que o malware que visa tanto utilizadores de Windows como de macOS faz parte de famílias de malware conhecidas como Realst e Atomic Stealer. No Windows, aplicações falsas Electron realizam downloads silenciosos de código malicioso. No Mac, os atacantes disfarçam malware em arquivos DMG que instalem ladrões de dados como o Atomic, capazes de roubar informações sensíveis de navegadores e carteiras.
Alguns malware, como o recentemente identificado SparkKitty, conseguiram até entrar em plataformas confiáveis como o Google Play e a App Store. Disfarçado como mods do TikTok ou apps relacionados a cripto, o SparkKitty escaneia as galerias de fotos dos usuários em busca de imagens de frases-semente, uma tática assustadoramente simples, mas eficaz.
Não é apenas uma fraude — Uma Campanha Cibernética Global
O que torna esta ameaça ainda mais alarmante é o nível de detalhe por trás dessas empresas falsas. A Darktrace relata que os golpistas chegaram ao ponto de criar lojas online falsas, parcerias de investimento fabricadas e até manipular imagens de participação em conferências.
As táticas têm uma semelhança impressionante com o infame grupo de malware “CrazyEvil”, anteriormente exposto pela Recorded Future. Embora não esteja claro se o CrazyEvil é diretamente responsável pela onda atual, a sofisticação e a abordagem alinham-se fortemente.
Cripto Crime em 2025: Uma Tempestade Crescente
Com as tentativas de phishing a aumentar mais de 80% ano após ano e os ataques de trojans móveis quase a quadruplicar, os utilizadores de cripto estão a ser alvo mais do que nunca. Entretanto, o malware bancário tradicional está em declínio, provando que os golpistas estão a seguir o dinheiro.
À medida que avançamos para 2025, a mensagem é clara: se parece bom demais para ser verdade, pense duas vezes. O espaço cripto está cheio de oportunidades, mas isso também o torna o terreno de caça perfeito para a próxima geração de cibercrime.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Nova Campanha de Malware Alvo de Utilizadores de Cripto Através de Falsas Startups de Tecnologia
Num mundo onde a IA e o Web3 são a próxima grande novidade, os golpistas estão a utilizar esse entusiasmo para lançar uma das campanhas de malware cripto mais elaboradas que já vimos até hoje. De acordo com a Cripto News, os cibercriminosos estão a criar startups falsas, completas com websites profissionais, equipas falsas e uma marca chamativa, para enganar os utilizadores a descarregar malware projetado para roubar as suas criptos.
A Armadilha: Confiar no Que Parece Legítimo
Estamos acostumados a ser cautelosos com links ou e-mails duvidosos. Mas o que acontece quando um golpe parece exatamente uma nova startup promissora de IA ou jogos?
Esse é o manual que os golpistas estão usando agora. De acordo com a empresa de cibersegurança Darktrace, os atacantes estão criando empresas falsas que imitam projetos reais de Web3 ou IA. Esses arranjos muitas vezes incluem sites convincentes, páginas do GitHub, whitepapers e até perfis falsos no LinkedIn e Notion para funcionários inexistentes.
Algumas dessas falsas empresas têm até contas X verificadas, completas com atualizações de produtos falsas e comunicados de imprensa, tornando quase impossível ver através da fraude.
O Gancho: “Teste a Nossa App, Receba Cripto Grátis”
Uma vez que a empresa falsa parece credível, o próximo passo é o contacto direto. As vítimas são contactadas através de plataformas como Telegram, X ou Discord. Os golpistas, fazendo-se passar por empregados, oferecem cripto gratuito em troca de testarem um novo jogo, carteira ou software de IA.
As vítimas recebem então códigos de registro e links para baixar aplicações que estão na verdade cheias de malware. Estas aplicações são projetadas para roubar credenciais de carteiras cripto, dados pessoais e informações do navegador, silenciosamente, e sem levantar suspeitas.
O Malware: Realst, Atomic Stealer e SparkKitty
A investigação da Darktrace revela que o malware que visa tanto utilizadores de Windows como de macOS faz parte de famílias de malware conhecidas como Realst e Atomic Stealer. No Windows, aplicações falsas Electron realizam downloads silenciosos de código malicioso. No Mac, os atacantes disfarçam malware em arquivos DMG que instalem ladrões de dados como o Atomic, capazes de roubar informações sensíveis de navegadores e carteiras.
Alguns malware, como o recentemente identificado SparkKitty, conseguiram até entrar em plataformas confiáveis como o Google Play e a App Store. Disfarçado como mods do TikTok ou apps relacionados a cripto, o SparkKitty escaneia as galerias de fotos dos usuários em busca de imagens de frases-semente, uma tática assustadoramente simples, mas eficaz.
Não é apenas uma fraude — Uma Campanha Cibernética Global
O que torna esta ameaça ainda mais alarmante é o nível de detalhe por trás dessas empresas falsas. A Darktrace relata que os golpistas chegaram ao ponto de criar lojas online falsas, parcerias de investimento fabricadas e até manipular imagens de participação em conferências.
As táticas têm uma semelhança impressionante com o infame grupo de malware “CrazyEvil”, anteriormente exposto pela Recorded Future. Embora não esteja claro se o CrazyEvil é diretamente responsável pela onda atual, a sofisticação e a abordagem alinham-se fortemente.
Cripto Crime em 2025: Uma Tempestade Crescente
Com as tentativas de phishing a aumentar mais de 80% ano após ano e os ataques de trojans móveis quase a quadruplicar, os utilizadores de cripto estão a ser alvo mais do que nunca. Entretanto, o malware bancário tradicional está em declínio, provando que os golpistas estão a seguir o dinheiro.
À medida que avançamos para 2025, a mensagem é clara: se parece bom demais para ser verdade, pense duas vezes. O espaço cripto está cheio de oportunidades, mas isso também o torna o terreno de caça perfeito para a próxima geração de cibercrime.