Fonte: Cryptonews
Título Original: Carteiras Cardano sob ameaça? campanha de phishing suspeita surge
Link Original: https://crypto.news/cardano-wallets-under-threat-phishing-campaign/
Malware malicioso inclui cavalo de Troia de acesso remoto
Os utilizadores de Cardano estão a tornar-se alvo de uma campanha de phishing, com os atacantes a promoverem através de emails falsos o download da aplicação fraudulenta Eternl Desktop.
O ataque aproveita mensagens de email cuidadosamente elaboradas, que referenciam recompensas em tokens NIGHT e ATMA, bem como o plano Diffusion Staking Basket, para estabelecer credibilidade. Os caçadores de ameaças Anurag descobriram um malware malicioso distribuído através de um domínio recém-registado.
O ficheiro Eternl.msi de 23.3MB contém uma ferramenta de gestão remota oculta, que pode estabelecer acesso não autorizado ao sistema da vítima sem o seu conhecimento.
O instalador MSI malicioso carrega e executa um ficheiro chamado unattended-updater.exe. Quando executado, este ficheiro cria uma estrutura de pastas na pasta Program Files do sistema.
O instalador escreve vários ficheiros de configuração, incluindo unattended.json, logger.json, mandatory.json e pc.json. O ficheiro unattended.json habilita a funcionalidade de acesso remoto sem necessidade de interação do utilizador.
Análises de rede mostram que o malware se conecta à infraestrutura de gestão remota. Este ficheiro executável usa credenciais API codificadas para transmitir informações de eventos do sistema em formato JSON para um servidor remoto.
Especialistas em segurança classificam este comportamento como uma ameaça crítica. A ferramenta de gestão remota fornece aos atores maliciosos capacidades de persistência a longo prazo, execução remota de comandos e roubo de credenciais.
Atividades direcionadas aos utilizadores de Cardano
Os emails de phishing mantêm um tom sofisticado e profissional, com gramática correta e sem erros ortográficos. Anúncios fraudulentos criam uma cópia quase idêntica à versão oficial do lançamento do Eternl Desktop, incluindo mensagens sobre compatibilidade com carteiras de hardware, gestão de chaves locais e controlo avançado de delegação.
Os atacantes aproveitam narrativas de governança de criptomoedas e referências específicas ao ecossistema para distribuir ferramentas de acesso oculto. As referências às recompensas em tokens NIGHT e ATMA aumentam a aparência de legitimidade da atividade maliciosa.
Utilizadores de Cardano que procuram participar em staking ou funções de governança enfrentam um alto risco de serem alvo de táticas de engenharia social que imitam o desenvolvimento legítimo do ecossistema.
O domínio recém-registado distribui o instalador sem validação oficial ou assinatura digital.
Recomendações de segurança
Os utilizadores devem verificar a autenticidade do software apenas através de canais oficiais antes de descarregar aplicações de carteira.
A análise do malware de Anurag revelou tentativas de abuso na cadeia de fornecimento, com o objetivo de estabelecer acesso não autorizado persistente. A ferramenta de gestão remota oferece aos atacantes controlo remoto, colocando em risco a segurança da carteira e o acesso às chaves privadas.
Os utilizadores devem evitar descarregar aplicações de carteira de fontes não verificadas ou de domínios recém-registados, independentemente da aparência profissional ou do design do email.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
6
Repostar
Compartilhar
Comentário
0/400
FreeRider
· 01-03 19:50
Outra vez essa história? Eu já estou atento à tentativa de phishing do Eternl, o mais importante é educar esses novatos.
Ver originalResponder0
GhostAddressHunter
· 01-03 19:50
Voltar novamente? Nos últimos dois anos, a ecologia do Cardano tem sido realmente frequente em golpes... Eu só digo para não clicar nos links dos e-mails, mas muita gente não escuta
Ver originalResponder0
PonziDetector
· 01-03 19:50
Mais uma tentativa de phishing? Por que é que a Cardano está sempre a ser alvo... cuidado com emails falsos, pessoal
Ver originalResponder0
MrDecoder
· 01-03 19:32
Mais uma tentativa de phishing, desta vez focada na Cardano... é realmente preciso estar mais atento, não clique em links desconhecidos
Ver originalResponder0
TooScaredToSell
· 01-03 19:21
É verdade, o Eternl ainda pode ser falsificado? Essa gente está ficando cada vez mais desesperada... Vá verificar rapidamente o endereço da carteira
Ver originalResponder0
CryptoHistoryClass
· 01-03 19:20
ah, playbook clássico de phishing—mesmas jogadas da era mt. gox, apenas nomes de carteiras diferentes. os investidores nunca aprendem reconhecimento de padrões, pois não é? isto é o que acontece quando a adoção supera a literacia de segurança. estatisticamente falando, estamos atingindo aquele pico de fase de ilusão onde todos estão a descarregar carteiras aleatórias. a história está a rimar novamente, e a maioria não vai perceber até que as suas chaves desapareçam.
Atenção utilizadores da carteira Cardano: ataques de phishing disfarçados surgem de forma elaborada
Fonte: Cryptonews Título Original: Carteiras Cardano sob ameaça? campanha de phishing suspeita surge Link Original: https://crypto.news/cardano-wallets-under-threat-phishing-campaign/
Malware malicioso inclui cavalo de Troia de acesso remoto
Os utilizadores de Cardano estão a tornar-se alvo de uma campanha de phishing, com os atacantes a promoverem através de emails falsos o download da aplicação fraudulenta Eternl Desktop.
O ataque aproveita mensagens de email cuidadosamente elaboradas, que referenciam recompensas em tokens NIGHT e ATMA, bem como o plano Diffusion Staking Basket, para estabelecer credibilidade. Os caçadores de ameaças Anurag descobriram um malware malicioso distribuído através de um domínio recém-registado.
O ficheiro Eternl.msi de 23.3MB contém uma ferramenta de gestão remota oculta, que pode estabelecer acesso não autorizado ao sistema da vítima sem o seu conhecimento.
O instalador MSI malicioso carrega e executa um ficheiro chamado unattended-updater.exe. Quando executado, este ficheiro cria uma estrutura de pastas na pasta Program Files do sistema.
O instalador escreve vários ficheiros de configuração, incluindo unattended.json, logger.json, mandatory.json e pc.json. O ficheiro unattended.json habilita a funcionalidade de acesso remoto sem necessidade de interação do utilizador.
Análises de rede mostram que o malware se conecta à infraestrutura de gestão remota. Este ficheiro executável usa credenciais API codificadas para transmitir informações de eventos do sistema em formato JSON para um servidor remoto.
Especialistas em segurança classificam este comportamento como uma ameaça crítica. A ferramenta de gestão remota fornece aos atores maliciosos capacidades de persistência a longo prazo, execução remota de comandos e roubo de credenciais.
Atividades direcionadas aos utilizadores de Cardano
Os emails de phishing mantêm um tom sofisticado e profissional, com gramática correta e sem erros ortográficos. Anúncios fraudulentos criam uma cópia quase idêntica à versão oficial do lançamento do Eternl Desktop, incluindo mensagens sobre compatibilidade com carteiras de hardware, gestão de chaves locais e controlo avançado de delegação.
Os atacantes aproveitam narrativas de governança de criptomoedas e referências específicas ao ecossistema para distribuir ferramentas de acesso oculto. As referências às recompensas em tokens NIGHT e ATMA aumentam a aparência de legitimidade da atividade maliciosa.
Utilizadores de Cardano que procuram participar em staking ou funções de governança enfrentam um alto risco de serem alvo de táticas de engenharia social que imitam o desenvolvimento legítimo do ecossistema.
O domínio recém-registado distribui o instalador sem validação oficial ou assinatura digital.
Recomendações de segurança
Os utilizadores devem verificar a autenticidade do software apenas através de canais oficiais antes de descarregar aplicações de carteira.
A análise do malware de Anurag revelou tentativas de abuso na cadeia de fornecimento, com o objetivo de estabelecer acesso não autorizado persistente. A ferramenta de gestão remota oferece aos atacantes controlo remoto, colocando em risco a segurança da carteira e o acesso às chaves privadas.
Os utilizadores devem evitar descarregar aplicações de carteira de fontes não verificadas ou de domínios recém-registados, independentemente da aparência profissional ou do design do email.