Hackers norte-coreanos usam aplicativo cripto falso para roubar frases-semente. Malware OtterCookie e BeaverTrail capturam teclas pressionadas, capturas de tela e dados da área de transferência. Vítimas atraídas com ofertas de emprego falsas, hot wallets comprometidas. Hackers ligados à Coreia do Norte lançaram uma nova onda de ciberataques visando usuários e desenvolvedores de criptomoedas. De acordo com a empresa de cibersegurança Cisco Talos, os atacantes estão usando um payload JavaScript malicioso escondido dentro de um aplicativo cripto falso e um pacote npm para roubar dados sensíveis dos usuários. A campanha, alimentada pelos malwares "OtterCookie" e "BeaverTrail", foi descrita como altamente organizada e financeiramente motivada. As vítimas são frequentemente atraídas com ofertas de emprego falsas ou trabalhos freelance que parecem legítimos. Quando a vítima baixa o aplicativo infectado, o malware se instala secretamente no sistema. Em seguida, começa a coletar dados críticos como teclas pressionadas, capturas de tela, conteúdo da área de transferência e informações de carteira de extensões populares como Metamask. Leia também: Previsão de Preço da Solana (SOL) 2025-2030: SOL Ultrapassará $250 Após Aprovação do ETF? Como Funciona o Ataque A infecção começa quando um usuário baixa o aplicativo cripto disfarçado, acreditando ser uma ferramenta genuína. Escondido dentro do aplicativo está um payload JavaScript ofuscado que é executado silenciosamente em segundo plano. Ele rouba arquivos, credenciais de login e até detalhes de carteiras do navegador antes de enviá-los para servidores remotos controlados pelos atacantes. Além de roubar dados sensíveis, o malware também coleta frases-semente e senhas usadas para acessar carteiras cripto. Isso permite que os hackers drenem fundos de hot wallets diretamente conectadas ao computador da vítima. Como resultado, os detentores de criptomoedas tornaram-se alvos principais nesta campanha sofisticada. Consequências e Ações Recomendadas Aqueles que suspeitam de exposição ao malware são aconselhados a tratar suas carteiras como comprometidas. Especialistas recomendam mover fundos imediatamente para novas carteiras e revogar aprovações de tokens das antigas. Além disso, reinstalar o sistema operacional é considerada uma das maneiras mais eficazes de remover quaisquer componentes de malware persistentes. Os usuários são instados a evitar executar código de fontes não verificadas ou baixar pacotes npm desconhecidos. Quando possível, novos softwares devem ser testados em ambientes isolados, como máquinas virtuais ou contêineres. Essas precauções podem reduzir significativamente o risco de infecção. Uma Ameaça Cibernética Crescente Relatórios sugerem que hackers norte-coreanos já roubaram aproximadamente $2 bilhões em criptomoedas apenas este ano. Dados da empresa de análise blockchain Elliptic mostram que o valor total de ativos roubados ligados ao regime agora é de $6 bilhões. Isso sublinha a escala da ameaça representada pelo cibercrime apoiado pelo estado. Especialistas em cibersegurança alertam que esses ataques estão se tornando mais precisos e difíceis de detectar. Consequentemente, tanto usuários individuais de cripto quanto empresas de blockchain devem permanecer vigilantes. Fortalecer medidas de segurança e monitorar atividades incomuns do sistema continuam sendo etapas vitais na defesa contra futuras violações. Leia também: CTO da Ripple Esclarece Equívoco Sobre a Lista de Nós Únicos do XRP Ledger O post Hackers Norte-Coreanos Implementam Novo Malware 'OtterCookie' Através de Aplicativos Cripto Falsos e Pacotes npm apareceu primeiro em 36Crypto.Hackers norte-coreanos usam aplicativo cripto falso para roubar frases-semente. Malware OtterCookie e BeaverTrail capturam teclas pressionadas, capturas de tela e dados da área de transferência. Vítimas atraídas com ofertas de emprego falsas, hot wallets comprometidas. Hackers ligados à Coreia do Norte lançaram uma nova onda de ciberataques visando usuários e desenvolvedores de criptomoedas. De acordo com a empresa de cibersegurança Cisco Talos, os atacantes estão usando um payload JavaScript malicioso escondido dentro de um aplicativo cripto falso e um pacote npm para roubar dados sensíveis dos usuários. A campanha, alimentada pelos malwares "OtterCookie" e "BeaverTrail", foi descrita como altamente organizada e financeiramente motivada. As vítimas são frequentemente atraídas com ofertas de emprego falsas ou trabalhos freelance que parecem legítimos. Quando a vítima baixa o aplicativo infectado, o malware se instala secretamente no sistema. Em seguida, começa a coletar dados críticos como teclas pressionadas, capturas de tela, conteúdo da área de transferência e informações de carteira de extensões populares como Metamask. Leia também: Previsão de Preço da Solana (SOL) 2025-2030: SOL Ultrapassará $250 Após Aprovação do ETF? Como Funciona o Ataque A infecção começa quando um usuário baixa o aplicativo cripto disfarçado, acreditando ser uma ferramenta genuína. Escondido dentro do aplicativo está um payload JavaScript ofuscado que é executado silenciosamente em segundo plano. Ele rouba arquivos, credenciais de login e até detalhes de carteiras do navegador antes de enviá-los para servidores remotos controlados pelos atacantes. Além de roubar dados sensíveis, o malware também coleta frases-semente e senhas usadas para acessar carteiras cripto. Isso permite que os hackers drenem fundos de hot wallets diretamente conectadas ao computador da vítima. Como resultado, os detentores de criptomoedas tornaram-se alvos principais nesta campanha sofisticada. Consequências e Ações Recomendadas Aqueles que suspeitam de exposição ao malware são aconselhados a tratar suas carteiras como comprometidas. Especialistas recomendam mover fundos imediatamente para novas carteiras e revogar aprovações de tokens das antigas. Além disso, reinstalar o sistema operacional é considerada uma das maneiras mais eficazes de remover quaisquer componentes de malware persistentes. Os usuários são instados a evitar executar código de fontes não verificadas ou baixar pacotes npm desconhecidos. Quando possível, novos softwares devem ser testados em ambientes isolados, como máquinas virtuais ou contêineres. Essas precauções podem reduzir significativamente o risco de infecção. Uma Ameaça Cibernética Crescente Relatórios sugerem que hackers norte-coreanos já roubaram aproximadamente $2 bilhões em criptomoedas apenas este ano. Dados da empresa de análise blockchain Elliptic mostram que o valor total de ativos roubados ligados ao regime agora é de $6 bilhões. Isso sublinha a escala da ameaça representada pelo cibercrime apoiado pelo estado. Especialistas em cibersegurança alertam que esses ataques estão se tornando mais precisos e difíceis de detectar. Consequentemente, tanto usuários individuais de cripto quanto empresas de blockchain devem permanecer vigilantes. Fortalecer medidas de segurança e monitorar atividades incomuns do sistema continuam sendo etapas vitais na defesa contra futuras violações. Leia também: CTO da Ripple Esclarece Equívoco Sobre a Lista de Nós Únicos do XRP Ledger O post Hackers Norte-Coreanos Implementam Novo Malware 'OtterCookie' Através de Aplicativos Cripto Falsos e Pacotes npm apareceu primeiro em 36Crypto.

Hackers norte-coreanos implementam novo malware 'OtterCookie' através de aplicações de cripto falsas e pacotes npm

2025/10/19 21:05
Leu 3 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em crypto.news@mexc.com
  • Hackers norte-coreanos usam aplicativo cripto falso para roubar frases-semente.
  • Malwares OtterCookie e BeaverTrail capturam teclas pressionadas, capturas de tela e dados da área de transferência.
  • Vítimas atraídas com ofertas de emprego falsas, hot wallets consideradas comprometidas.

Hackers ligados à Coreia do Norte lançaram uma nova onda de ciberataques visando usuários e desenvolvedores de criptomoedas. De acordo com a empresa de cibersegurança Cisco Talos, os atacantes estão usando um payload JavaScript malicioso escondido dentro de um aplicativo cripto falso e um pacote npm para roubar dados sensíveis dos usuários. A campanha, impulsionada pelos malwares "OtterCookie" e "BeaverTrail", foi descrita como altamente organizada e financeiramente motivada.


As vítimas são frequentemente atraídas com ofertas de emprego falsas ou trabalhos freelance que parecem legítimos. Quando a vítima baixa o aplicativo infectado, o malware se instala secretamente no sistema. Em seguida, começa a coletar dados críticos como teclas pressionadas, capturas de tela, conteúdo da área de transferência e informações de carteira de extensões populares como Metamask.


Leia também: Previsão de Preço da Solana (SOL) 2025-2030: SOL Ultrapassará $250 Após Aprovação do ETF?


Como Funciona o Ataque

A infecção começa quando um usuário baixa o aplicativo cripto disfarçado, acreditando ser uma ferramenta genuína. Escondido dentro do aplicativo está um payload JavaScript ofuscado que roda silenciosamente em segundo plano. Ele rouba arquivos, credenciais de login e até detalhes de carteiras do navegador antes de enviá-los para servidores remotos controlados pelos atacantes.


Além de roubar dados sensíveis, o malware também coleta frases-semente e senhas usadas para acessar carteiras cripto. Isso permite que os hackers drenem fundos de hot wallets diretamente conectadas ao computador da vítima. Como resultado, detentores de criptomoedas tornaram-se alvos principais nesta campanha sofisticada.


Consequências e Ações Recomendadas

Aqueles que suspeitam de exposição ao malware são aconselhados a tratar suas carteiras como comprometidas. Especialistas recomendam mover fundos imediatamente para novas carteiras e revogar aprovações de tokens das antigas. Adicionalmente, reinstalar o sistema operacional é considerada uma das formas mais eficazes de remover quaisquer componentes de malware persistentes.


Os usuários são instados a evitar executar código de fontes não verificadas ou baixar pacotes npm desconhecidos. Quando possível, novos softwares devem ser testados em ambientes isolados como máquinas virtuais ou contêineres. Estas precauções podem reduzir significativamente o risco de infecção.


Uma Ameaça Cibernética Crescente

Relatórios sugerem que hackers norte-coreanos já roubaram aproximadamente $2 bilhões em criptomoedas apenas este ano. Dados da empresa de análise blockchain Elliptic mostram que o valor total de ativos roubados ligados ao regime agora está em $6 bilhões. Isso sublinha a escala da ameaça representada pelo cibercrime apoiado pelo estado.


Especialistas em cibersegurança alertam que estes ataques estão se tornando mais precisos e difíceis de detectar. Consequentemente, tanto usuários individuais de cripto quanto empresas de blockchain devem permanecer vigilantes. Fortalecer medidas de segurança e monitorar atividades incomuns do sistema continuam sendo passos vitais na defesa contra futuras violações.


Leia também: CTO da Ripple Esclarece Equívoco Sobre a Lista de Nós Únicos do XRP Ledger


O post Hackers Norte-Coreanos Implantam Novo Malware 'OtterCookie' Através de Aplicativos Cripto Falsos e Pacotes npm apareceu primeiro em 36Crypto.

Oportunidade de mercado
Logo de Holo Token
Cotação Holo Token (HOT)
$0.0004071
$0.0004071$0.0004071
+0.32%
USD
Gráfico de preço em tempo real de Holo Token (HOT)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail crypto.news@mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.