- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Atacante tem como alvo fundos Cripto ricos usando chats do Telegram
Proprietários de exchanges alertaram contra downloads maliciosos, pois os invasores miravam em usuários ingênuos com uma narrativa muito relevante e específica.
No mais recente tipo de ataque focado em criptomoedas, um invasor conhecido como DEV-0139 teve como alvo fundos ricos em Criptomoeda por meio do uso de chats em grupo do Telegram, disse a equipe de Inteligência de Segurança da Microsoft (MSFT) em um comunicado. relatóriona quarta-feira.
As taxas cobradas por exchanges de Cripto em transações são um grande desafio para fundos de investimento e traders ricos. Elas representam um custo e devem ser otimizadas para minimizar o impacto nas margens e lucros. Como é o caso de muitas outras empresas neste setor, os maiores custos vêm das taxas cobradas pelas exchanges.
O invasor ou grupo de invasores capitalizou esse problema específico para atrair seus alvos de criptofundos.
DEV-0139 se juntou a vários grupos do Telegram, usados por clientes de alto perfil e exchanges para comunicação, e identificou seu alvo entre os membros do grupo. As exchanges OKX, Huobi e Binance foram alvos, mostram dados do relatório da Microsoft.
Posando como um funcionário de câmbio, DEV-0139 convidou o alvo para um grupo de bate-papo diferente e fingiu pedir feedback sobre as estruturas de taxas usadas pelas bolsas. Eles então iniciaram uma conversa para ganhar a confiança do alvo – usando seu conhecimento da indústria e preparação para atrair vítimas gradualmente.
DEV-0139 então enviou um arquivo Excel transformado em arma contendo dados precisos sobre estruturas de taxas entre empresas de câmbio de criptomoedas com o objetivo de aumentar sua credibilidade.
O arquivo Excel iniciou uma série de atividades, incluindo o uso de um programa malicioso para recuperar dados e soltar outra planilha do Excel. Essa planilha foi então executada em modo invisível e usada para baixar um arquivo de imagem contendo três executáveis: um arquivo legítimo do Windows, uma versão maliciosa de um arquivo DLL e um backdoor codificado em XOR.
Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por outro lado, XOR é um método de criptografia usado para criptografar dados e é difícil de quebrar pelo método de força bruta
O agente da ameaça conseguiu então acessar remotamente o sistema infectado por meio do uso do backdoor.
A Microsoft disse que o DEV-0139 também pode ter executado outras campanhas usando técnicas semelhantes.
Shaurya Malwa
Shaurya é colíder da equipe de tokens e dados da CoinDesk na Ásia, com foco em derivativos de Cripto , DeFi, microestrutura de mercado e análise de protocolos. Shaurya possui mais de US$ 1.000 em BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT e ORCA. Ele fornece mais de US$ 1.000 para pools de liquidez na Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finanças, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE e WED.
