Uma nova variedade de malware foi detectada na rede e tem como alvo a infraestrutura Web3 e as carteiras de criptomoedas.
O malware de roubo de informações chamado Luca Stealer está se espalhando desde que foi compartilhado pela primeira vez no Github em 3 de julho.
- Não entendeu algum termo do universo Web3? Confira no nosso Glossário!
- Quer se manter atualizado em tudo o que é relevante no mundo cripto? O BeInCrypto tem uma comunidade no Telegram em que você pode ler em primeira mão as notícias relevantes e conversar com outros entusiastas em criptomoedas. Confira!
- Você também pode se juntar a nossas comunidades no Twitter (X), Instagram e Facebook.
O malware afeta os sistemas operacionais Microsoft Windows, mas foi escrito na linguagem de programação Rust, facilitando a portabilidade para MacOS e Linux.
O Cyble Research Labs descobriu o ladrão baseado em Rust, detalhando o sórdido cyber em um relatório no início desta semana. Agora, chamou a atenção de empresas de segurança cripto, como a Wallet Guard.
Carteiras cripto visadas
Segundo os pesquisadores, Luca Stealer já foi atualizado três vezes. Várias funções foram adicionadas e mais de 25 amostras do código-fonte foram detectadas na natureza.
Seus criadores parecem ser novos atores em fóruns de hackers que vazaram o código-fonte para construir uma reputação para si mesmos, acrescentaram.
O ladrão pode ter como alvo vários navegadores baseados em Chromium, carteiras de criptografia, aplicativos de bate-papo e mensagens e aplicativos de jogos. Uma funcionalidade adicional foi inserida para roubar os arquivos da vítima.
Ele usa bots do Telegram e web-hooks do Discord para se comunicar e enviar dados de volta aos invasores. Ele tem como alvo a pasta Windows AppData, procurando a presença da pasta “logsxc”. Se não estiver presente, o ladrão cria a pasta com atributos ocultos para salvar dados roubados. Ele também pode modificar a área de transferência para tentar roubar criptomoedas substituindo os endereços de carteira copiados pelos seus próprios.
Luca Stealer tem como alvo dez carteiras de criptomoedas frias, incluindo AtomicWallet, JaxxWallet e Exodus, tendo codificado o caminho para elas em seu código-fonte. Ele também pode direcionar extensões de navegador de gerenciadores de senhas e carteiras de criptografia para mais de 20 navegadores.
Rust está crescendo em popularidade entre os cibercriminosos, pois pode ser usado para escrever malware com mais rapidez e eficiência do que as linguagens de programação tradicionais.
Como proteger você e sua carteira
As máquinas Windows podem ser infectadas ao baixar anexos de e-mail suspeitos, extensões de navegador desonestas ou clicar em links de mídia social falsos para sites de malware.
O malware geralmente é espalhado por meio de ataques de phishing e engenharia social nas mídias sociais. As vítimas são atraídas a clicar em algo malicioso enviado a elas ou exibido em um anúncio de criptomoeda falso no Facebook ou Twitter, por exemplo.
Os pesquisadores recomendaram evitar o download de arquivos de fontes não confiáveis. Eles também sugeriram limpar os caches do navegador e alterar as senhas com frequência, além de ter software atualizado e proteção antivírus e antimalware robusta.
A remoção manual é possível, mas requer conhecimento avançado dos registros e sistemas de arquivos do Windows. Os principais conjuntos de segurança da Internet e software antivírus são opções mais confiáveis.
Isenção de responsabilidade
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.