Mais de 1 milhão de dólares comprometidos: a sofisticada campanha de ataque ao navegador do GreedyBear

robot
Geração do resumo em andamento

O grupo hacker russo GreedyBear conseguiu orquestrar uma operação massiva de roubo de criptomoedas nas últimas cinco semanas, com perdas superiores a 1 milhão de dólares, de acordo com um relatório de segurança recente da Koi Security. Os cibercriminosos implantaram um arsenal de 150 extensões modificadas do Firefox, aproximadamente 500 executáveis maliciosos para Windows e dezenas de páginas de phishing para executar sua estratégia de ataque.

Exploração de Extensões de Navegador: O Principal Motor de Receita

A campanha de extensões do Firefox provou ser o método mais lucrativo do grupo, gerando a maior parte dos 1 milhão de dólares em fundos roubados. A metodologia de ataque baseia-se numa técnica enganosa chamada Extension Hollowing, que contorna os protocolos de segurança das lojas de aplicações. Os hackers começam carregando versões de wallets de criptomoedas populares — incluindo MetaMask, Exodus, Rabby Wallet e TronLink — que parecem legítimas, para canais de distribuição. Uma vez que os utilizadores descarregam estas extensões, atualizações subsequentes injetam código malicioso nas aplicações.

Para aumentar a credibilidade, o grupo inflaciona artificialmente as classificações dos utilizadores através de avaliações positivas falsas, criando uma falsa sensação de legitimidade. Esta camada de engenharia social aumenta significativamente as taxas de download entre utilizadores de criptomoedas desavisados. Uma vez instaladas, as extensões comprometidas funcionam como ferramentas de recolha de credenciais, capturando silenciosamente chaves privadas de wallets e credenciais de acesso. Estas credenciais roubadas são então utilizadas para esvaziar as holdings de criptomoedas das vítimas.

Infraestrutura de Ataque Diversificada

Para além das ameaças baseadas no navegador, o GreedyBear opera uma corrente de ataque paralela usando quase 500 executáveis maliciosos para Windows. Estes ficheiros são distribuídos estrategicamente através de repositórios de software russos que hospedam aplicações pirateadas ou modificadas. Os executáveis cumprem múltiplos propósitos: alguns funcionam como ladrões de credenciais, visando informações de contas armazenadas, outros implantam ransomware para encriptar dados das vítimas, e vários operam como trojans destinados a estabelecer acesso persistente ao sistema.

Esta abordagem em múltiplas camadas demonstra um planeamento operacional sofisticado, permitindo ao grupo manter múltiplos vetores de infeção e adaptar-se às contramedidas de segurança empregues por utilizadores e plataformas.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)