Sua carteira criptográfica está secretamente roubando você! 😱

Portanto, os pesquisadores de segurança cibernética – aqueles que provavelmente nunca saem de seus porões – descobriram uma campanha de malware que rouba o Ethereum, XRP e Solana. 🕵️‍♂️💻


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Aparentemente, esse pequeno ataque sorrateiro tem como alvo os usuários de carteira atômica e êxodo por meio de pacotes NPM comprometidos. Porque, é claro, por que não explorar a única coisa que os desenvolvedores confiam? 🤷‍♂️

Aqui está o kicker: ele redireciona as transações para a carteira do atacante sem que o proprietário perceba. É como o truque de um mágico, mas, em vez de tirar um coelho de um chapéu, eles estão tirando sua criptografia da sua carteira. 🎩🐇

Toda a bagunça começa quando os desenvolvedores-provavelmente privados de sono e com cafeína demais-instalam os pacotes de NPM trojanizados. Um dos culpados? Um pacote chamado “PDF-to-Office”. Parece legítimo, certo? Errado. Está escondendo código malicioso como um lobo em roupas de ovelha. 🐺🐑

Depois de instalado, o pacote digitaliza seu sistema em busca de carteiras de criptografia e injeta código malicioso para interceptar transações. É como um ladrão que não apenas invade sua casa, mas também reorganiza seus móveis. 🏠💸

Escalada no direcionamento

Os pesquisadores, em sua infinita sabedoria, declararam esta campanha uma “escalada na segmentação”. Sem brincadeira. É como dizer que um furacão é uma escalada no vento. 🌪️

Esse malware pode redirecionar transações em várias criptomoedas, incluindo Ethereum (ETH), USDT baseado em TRON, XRP (XRP) e Solana (Sol). É como um buffet para criminosos cibernéticos. 🍽️💻

A reversão do Labs, os heróis desta história, identificou a campanha analisando pacotes suspeitos da NPM. Eles encontraram todos os tipos de bandeiras vermelhas, como conexões suspeitas de URL e padrões de código que gritam “não gosto bem”. 🚩

O processo de infecção é um ataque de vários estágios que usa técnicas avançadas de ofuscação para evitar a detecção. É como um filme de espionagem, mas em vez de James Bond, é um cara de capuz roubando sua criptografia. 🕶️👾

Depois que o pacote malicioso executar sua carga útil, ele tem como alvo o software de carteira no seu sistema. Ele procura arquivos de aplicativos em caminhos específicos, extrai o arquivo do aplicativo e injeta código malicioso. Então ele reembala tudo para parecer normal. É como um chef que furta veneno em sua sopa e depois a serve com um sorriso. 🍲😈

O malware modifica o código de manuseio de transações para substituir os endereços da carteira legítimos por outros controlados pelo atacante usando a codificação BASE64. Então, quando você tenta enviar a ETH, ele troca o endereço do destinatário com o endereço do atacante. É como um vigarista trocando seu Rolex com uma farsa. ⌚💔

A pior parte? As transações parecem normais na interface da carteira, para que você não tenha idéia de que seus fundos estão sendo enviados ao atacante. Não é até você verificar a blockchain que você percebe que já teve. 🕵️‍♂️💔

2025-04-13 19:03