Botnet rouba meio milhão de dólares em criptomoeda de vítimas

Nota: O seguinte artigo irá ajudá-lo com: Botnet rouba meio milhão de dólares em criptomoeda de vítimas

O botnet usa uma tática chamada recorte de criptografia, que se baseia em malware para roubar criptomoeda durante uma transação, diz a Check Point Research.

Botnets são uma ferramenta popular usada por cibercriminosos para controlar uma rede de máquinas comprometidas para fins maliciosos. E à medida que as botnets se tornam mais sofisticadas, o nível de dano que elas podem causar aumenta. Uma nova variante de botnet descoberta pelo provedor de inteligência de ameaças cibernéticas Check Point Research emprega um método exclusivo para roubar criptomoedas de suas vítimas.

VEJO: Política de proteção contra roubo de identidade (TechRepublic )

Em um post publicado na quinta-feira, a Check Point disse que encontrou uma nova variante da botnet Phorpiex, famosa por ataques de sextortion e crypto-jacking. Conhecida como Twizt, a variante já roubou quase meio milhão de dólares em criptomoedas ao longo de um ano, principalmente de pessoas na Etiópia, Nigéria e Índia.

De novembro de 2020 a novembro de 2021, os bots Phorpiex sequestraram 969 transações de criptomoeda, pegando 3,64 Bitcoin (US$ 179.000), 55,87 em Ethereum (US$ 227.000) e US$ 55.000 em tokens ERC20. Em seu ataque mais lucrativo, o botnet conseguiu 26 no Ethereum (US$ 105.000).

Uma vez implantado, o Twizt age essencialmente por conta própria, sem nenhum comando ativo e servidores de controle, o que significa que o botnet pode ampliar automaticamente sua rede contornando as defesas de segurança tradicionais. Como resultado dos recursos mais recentes da botnet, a Check Point acredita que ela pode se tornar ainda mais estável e mais perigosa.

Para atacar os comerciantes de criptomoedas durante uma transação real, o Twizt usa uma técnica chamada “recorte de criptografia”. Aqui, o botnet emprega malware que substitui automaticamente o endereço da carteira pretendida pelo endereço do cibercriminoso, de modo que os fundos são sequestrados sem saber.

“Existem dois riscos principais envolvidos com a nova variante do Phorpiex”, disse Alexander Chailytko, pesquisador de segurança cibernética & gerente de inovação da Check Point Software. “Primeiro, o Twizt é capaz de operar sem qualquer comunicação com a C&C, portanto, é mais fácil burlar mecanismos de segurança, como firewalls, para causar danos. Em segundo lugar, o Twizt a mais de 30 carteiras de criptomoedas diferentes de diferentes blockchains, incluindo as principais, como Bitcoin, Ethereum, Dash e Monero.”

Engenharia social: uma folha de dicas para profissionais de negócios (PDF grátis) (TechRepublic)

Recomendações para traders de criptomoedas

A Check Point alerta que qualquer pessoa que negocie criptomoedas pode ser afetada pelo Twizt. Por esse motivo, a Check Point oferece as seguintes dicas para traders de criptomoedas:

  1. Verifique novamente o endereço da carteira pretendida. Ao copiar e colar um endereço de carteira criptográfica, confirme se os endereços original e colado são os mesmos.
  2. Tente uma transação de teste primeiro. Antes de enviar uma grande quantia para alguém em criptomoeda, envie uma transação de teste com uma pequena quantia para garantir que o dinheiro chegue à pessoa certa.
  3. Ficar atualizado. Certifique-se de que seu sistema operacional esteja atualizado com os patches de segurança mais recentes e não baixe software de fontes não verificadas ou não oficiais.
  4. Olhe além dos anúncios. Ao pesquisar carteiras ou plataformas de negociação e troca de criptomoedas no espaço criptográfico, observe o primeiro site real nos resultados da pesquisa e não em nenhum anúncio que apareça. A Check Point descobriu que os golpistas estão usando o Google Ads para roubar carteiras de criptomoedas.
  5. Escaneie os URLs. Sempre verifique as URLs envolvidas em qualquer processo ou transação de criptomoeda.
  • Novo ataque de botnet “envergonha outros botnets de IoT” (TechRepublic)
  • Como combater os botnets e malwares mais recentes e agressivos (TechRepublic)
  • Botnets: uma folha de dicas para usuários corporativos e es de segurança (TechRepublic)
  • Como evitar ataques de botnet e outras ameaças cibernéticas: 4 dicas (TechRepublic)
  • Botnets IoT: casas inteligentes prontas para um novo tipo de ataque cibernético (TechRepublic)
  • Segurança cibernética e guerra cibernética: mais cobertura de leitura obrigatória (TechRepublic no Flipboard)
  • Table of Contents