Ver mais

Novo malware rouba informações de carteiras e Web3

2 mins
Atualizado por Júlia V. Kurtz

EM RESUMO

  • Luca Stealer foi escrito na linguagem de programação Rust.
  • Destina-se a navegadores baseados em Chromium em computadores Windows.
  • Ele pode roubar senhas, informações e endereços de carteiras cripto.
  • promo

Uma nova variedade de malware foi detectada na rede e tem como alvo a infraestrutura Web3 e as carteiras de criptomoedas.

O malware de roubo de informações chamado Luca Stealer está se espalhando desde que foi compartilhado pela primeira vez no Github em 3 de julho.

  • Não entendeu algum termo do universo Web3? Confira no nosso Glossário!
  • Quer se manter atualizado em tudo o que é relevante no mundo cripto? O BeInCrypto tem uma comunidade no Telegram em que você pode ler em primeira mão as notícias relevantes e conversar com outros entusiastas em criptomoedas. Confira!
  • Você também pode se juntar a nossas comunidades no Twitter (X)Instagram e Facebook.

O malware afeta os sistemas operacionais Microsoft Windows, mas foi escrito na linguagem de programação Rust, facilitando a portabilidade para MacOS e Linux.

O Cyble Research Labs descobriu o ladrão baseado em Rust, detalhando o sórdido cyber em um relatório no início desta semana. Agora, chamou a atenção de empresas de segurança cripto, como a Wallet Guard.

Carteiras cripto visadas

Segundo os pesquisadores, Luca Stealer já foi atualizado três vezes. Várias funções foram adicionadas e mais de 25 amostras do código-fonte foram detectadas na natureza.

Seus criadores parecem ser novos atores em fóruns de hackers que vazaram o código-fonte para construir uma reputação para si mesmos, acrescentaram.

O ladrão pode ter como alvo vários navegadores baseados em Chromium, carteiras de criptografia, aplicativos de bate-papo e mensagens e aplicativos de jogos. Uma funcionalidade adicional foi inserida para roubar os arquivos da vítima.

Ele usa bots do Telegram e web-hooks do Discord para se comunicar e enviar dados de volta aos invasores. Ele tem como alvo a pasta Windows AppData, procurando a presença da pasta “logsxc”. Se não estiver presente, o ladrão cria a pasta com atributos ocultos para salvar dados roubados. Ele também pode modificar a área de transferência para tentar roubar criptomoedas substituindo os endereços de carteira copiados pelos seus próprios.

Luca Stealer tem como alvo dez carteiras de criptomoedas frias, incluindo AtomicWallet, JaxxWallet e Exodus, tendo codificado o caminho para elas em seu código-fonte. Ele também pode direcionar extensões de navegador de gerenciadores de senhas e carteiras de criptografia para mais de 20 navegadores.

Rust está crescendo em popularidade entre os cibercriminosos, pois pode ser usado para escrever malware com mais rapidez e eficiência do que as linguagens de programação tradicionais.

Como proteger você e sua carteira

As máquinas Windows podem ser infectadas ao baixar anexos de e-mail suspeitos, extensões de navegador desonestas ou clicar em links de mídia social falsos para sites de malware.

O malware geralmente é espalhado por meio de ataques de phishing e engenharia social nas mídias sociais. As vítimas são atraídas a clicar em algo malicioso enviado a elas ou exibido em um anúncio de criptomoeda falso no Facebook ou Twitter, por exemplo.

Os pesquisadores recomendaram evitar o download de arquivos de fontes não confiáveis. Eles também sugeriram limpar os caches do navegador e alterar as senhas com frequência, além de ter software atualizado e proteção antivírus e antimalware robusta.

A remoção manual é possível, mas requer conhecimento avançado dos registros e sistemas de arquivos do Windows. Os principais conjuntos de segurança da Internet e software antivírus são opções mais confiáveis.

Melhores plataformas de criptomoedas | Abril de 2024

Trusted

Isenção de responsabilidade

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

Thiago-Barboza-red1.png
Thiago Barboza
Sound Designer de profissão e apaixonado por comunicação, Thiago Barboza é graduado em Comunicação com ênfase em escritas criativas pela Universidade Federal da Bahia (UFBA). Em 2019 conheceu as criptomoedas e blockchain, mas foi em 2020 que decidiu imergir nesse universo e utilizar seu conhecimento acadêmico para ajudar a difundir e conscientizar sobre a importância desta tecnologia disruptiva.
READ FULL BIO
Patrocinados
Patrocinados