Os burlões de criptomoedas estão agora a usar um novo malware para roubar credenciais de início de sessão de cripto a comerciantes e investidores na indústria de jogos de criptomoedas. De acordo com uma investigação da empresa de cibersegurança Kaspersky, os burlões estão a inserir malware em mods piratas para Roblox e outros jogos para roubar credenciais de início de sessão de cripto dos utilizadores.
De acordo com uma publicação da Kaspersky, existe agora uma nova variedade de infostealer chamada Stealka, que até agora foi encontrada em plataformas de distribuição como GitHub, SourceForge, Softpedia e sites.google.com. O malware está disfarçado como mods não oficiais, cheats e cracks para jogos baseados em Windows e outras aplicações. O Stealka é usado por burlões para exfiltrar informações sensíveis de início de sessão e navegador, que por sua vez usam para roubar ativos digitais.
O malware tem como alvo principal dados contidos em navegadores como Chrome, Opera, Firefox, Edge, Yandex, Brave, bem como as configurações e bases de dados de mais de 100 extensões de navegador. As extensões incluem carteiras de ativos digitais da Binance, Crypto.com, MetaMask e Trust Wallet. Também tem como alvo gestores de palavras-passe como LastPass, NordPass e 1Password, e aplicações 2FA (Autenticação de Dois Fatores) como Google Authenticator, Authy e Bitwarden.
Além disso, a Kaspersky observou que o Stealka não se fica pelas extensões de navegador, notando que também pode capturar chaves privadas encriptadas, dados de frases semente e caminhos de ficheiros de carteira de aplicações de carteira de criptomoedas autónomas. Isto inclui aplicações como MyCrypto, MyMonero, Binance, Exodus, bem como outras aplicações para Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin e BitcoinABC.
O especialista em cibersegurança da Kaspersky, Artem Ushkov, explicou que o novo malware foi detetado pelas soluções de endpoint da empresa para máquinas Windows em novembro. O malware Stealka também pode roubar dados e tokens de autenticação para aplicações de mensagens como Discord e Telegram, gestores de palavras-passe, clientes de email como Mailbird e Outlook, aplicações de tomada de notas como StickyNotes da Microsoft, Notezilla, NoteFly e clientes VPN como Windscribe, OpenVPN e ProtonVPN.
De acordo com Ushkov, o malware tem base na Rússia, visando principalmente utilizadores dessa região. No entanto, ataques do malware também foram detetados noutros países, incluindo Turquia, Brasil, Alemanha e Índia," acrescentou. Face a esta ameaça, a Kaspersky aconselhou os utilizadores a manterem-se afastados de estratagemas de burlões que tentam usar este malware e outros para roubar as suas credenciais. Instaram os utilizadores a manterem-se afastados de mods não oficiais ou piratas, notando a necessidade de usar software antivírus de empresas conceituadas.
O blogue também aconselhou os utilizadores a não armazenar informações importantes e sensíveis em navegadores, pedindo-lhes que empreguem o uso de autenticação de dois fatores sempre que disponível. Além disso, é-lhes pedido que usem códigos de backup na maioria das situações, instando-os a não armazenar estes códigos em navegadores ou em documentos de texto. Além disso, os utilizadores são aconselhados a estar atentos ao local de onde descarregam jogos e outros ficheiros, notando que estes burlões aproveitam-se da necessidade dos utilizadores de descarregar ficheiros gratuitos de fontes não oficiais.
Num caso popular mencionado pelas autoridades esta semana, um empresário sediado em Singapura perdeu todo o seu portfólio de cripto após descarregar um jogo falso. O empresário disse que encontrou uma oportunidade de testes beta para Telegram num jogo online chamado MetaToy. Observou que sentiu que o jogo era genuíno devido a algumas métricas, incluindo a aparência do seu site e a atividade do seu Discord. No entanto, após descarregar o lançador do jogo, instalou involuntariamente malware, que apagou mais de $14.189 em cripto do seu sistema.
Embora os burlões possam usar o Stealka para roubar informações pessoais e ativos digitais, não há indicação de que tenha causado grandes danos, observou o especialista em cibersegurança. "Não temos conhecimento da quantidade de cripto que foi roubada usando-o," disse Ushkov. "As nossas soluções protegem contra esta ameaça: todo o malware Stealka detetado foi bloqueado pelas nossas soluções." Isto significa que permanece desconhecido se os burlões usaram o malware para roubar ativos digitais e a escala do seu roubo.
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Subscreva a nossa newsletter. É gratuita.


