
Se no passado a perda de uma carteira digital era frequentemente causada pela revelação acidental da chave privada pelos usuários, agora os hackers criaram ferramentas para "ajudar" os usuários a doar seus ativos sem que eles saibam.
Dois incidentes recentes de grande repercussão que ilustram essa tendência são o surgimento de extensões maliciosas e campanhas APT direcionadas a profissionais da indústria de Blockchain.
O TheHackerNews noticiou que, em meados de novembro de 2025, a comunidade de segurança ficou chocada com a descoberta de uma extensão para o navegador Chrome chamada "Safery: Ethereum Wallet". Disfarçada de carteira Ethereum segura e flexível, essa extensão é, na verdade, uma sofisticada "máquina de sugar sangue".
Segundo pesquisadores de segurança, a "Safery", empresa especializada em ataques cibernéticos, utiliza a tecnologia Blockchain para ocultar seus crimes. Especificamente, quando os usuários inserem a frase de recuperação (semente) nessa carteira falsa, o malware criptografa essa frase em endereços de carteira na rede Sui (blockchain Sui).
O atacante só precisa rastrear e descriptografar os endereços de recebimento para recuperar a frase mnemônica original e drenar silenciosamente a carteira digital da vítima. O perigo reside no fato de que todo o processo de roubo de dados se assemelha exatamente às transações normais da Blockchain, tornando os sistemas de monitoramento de segurança praticamente indetectáveis.

Uma descoberta da Kaspersky mostra que os ataques não se limitam a usuários comuns. O notório grupo de cibercriminosos BlueNoroff (também conhecido como Sapphire Sleet ou APT38) lançou duas novas campanhas de ataques direcionados, GhostCall e GhostHire, visando diretamente programadores e executivos da área da Web3.
Na campanha GhostCall, os hackers abordaram as vítimas via Telegram, fingindo ser investidores de capital de risco. O aspecto mais assustador era a elaborada engenharia social: eles convidavam as vítimas para participar de reuniões por vídeo em sites falsos como Zoom ou Microsoft Teams.
Ao participar, as vítimas verão vídeos de outros participantes. Na verdade, não se tratam de deepfakes, como muitos acreditam erroneamente, mas sim de gravações reais de áudio/vídeo de vítimas anteriores, roubadas por hackers.
Essa "autenticidade" faz com que as vítimas baixem a guarda e baixem facilmente "atualizações" falsas contendo AppleScript malicioso (para macOS) ou arquivos executáveis maliciosos (para Windows).
De acordo com o último relatório da Kaspersky sobre técnicas de phishing em 2025, os hackers "reviveram" o golpe de phishing do Calendário, mas agora no âmbito empresarial (B2B).
Em vez de enviar e-mails em massa de "spam", eles enviam convites falsos para reuniões que contêm um link malicioso na descrição do evento. Mesmo que os usuários não abram o e-mail, um lembrete do aplicativo de calendário do celular ainda pode incentivá-los a clicar no link por curiosidade.
Além disso, o uso de códigos QR assumiu uma nova forma, incorporando-os em anexos PDF. Esses PDFs são, por vezes, protegidos por senha (a senha é enviada por e-mail ou em um e-mail separado) para contornar ferramentas automatizadas de verificação de vírus.
A leitura de códigos QR obriga os usuários a utilizarem seus dispositivos móveis pessoais – que muitas vezes não possuem as mesmas proteções de segurança robustas que os computadores corporativos – para acessar sites falsos de phishing.
Pesquisadores de segurança da Kaspersky demonstraram uma técnica notável na qual hackers criam páginas de login falsas (por exemplo, se passando pelo serviço de armazenamento pCloud) capazes de interagir em tempo real com o serviço real por meio de API.
Quando um usuário insere suas informações de login e o código OTP no site falso, este encaminha imediatamente esses dados para o serviço verdadeiro. Se as informações estiverem corretas, o hacker assume o controle da sessão de login antes mesmo que o usuário perceba.

Além disso, para evitar serem detectados e analisados por filtros de segurança de sites de phishing, os hackers criaram "cadeias de verificação". Quando os usuários clicam no link, precisam passar por várias camadas de códigos CAPTCHA ou páginas de verificação falsas antes de chegar à página de destino (uma página de login falsa do Google/Microsoft). Isso filtra bots de verificação automatizados e cria uma falsa sensação de segurança nos usuários, fazendo-os acreditar que o site é totalmente seguro.
Os perigos do phishing são amplificados pelo modelo "Phishing como Serviço", como evidenciado pelo recente processo judicial do Google contra os hackers por trás da plataforma Lighthouse.
Em 2025, a linha entre segurança e perigo no mundo das criptomoedas é mais tênue do que nunca.
Os cibercriminosos não são mais apenas criadores obscuros de malware; são "psicólogos" que entendem o comportamento do usuário e "engenheiros" que sabem como tirar proveito da tecnologia de segurança (como blockchain, autenticação de dois fatores) para atacar suas vítimas.
Para investidores, o conselho de “não compartilhe suas chaves privadas” já não é suficiente. Especialistas da Kaspersky afirmam que verificar cuidadosamente a origem das extensões, desconfiar de convites para reuniões online ou ofertas de emprego inesperadas e ser cauteloso com solicitações de login por e-mail (mesmo com proteção por PDF ou CAPTCHA) são habilidades de sobrevivência indispensáveis nesta era digital repleta de armadilhas.
Segundo especialistas da Kaspersky, utilize sempre ferramentas de segurança com firewalls em dispositivos importantes, desde laptops Windows a MacBooks, e não se esqueça que os smartphones, considerados computadores em miniatura, também precisam de aplicativos de proteção.
Uma carteira digital que contém ativos de investimento realmente precisa de um aplicativo de proteção "digno" para que você possa confiar nela.
Fonte: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Comentário (0)