- O Check Point encontra milhares de anúncios promovendo aplicativos de criptografia falsa
- Os aplicativos vêm com um malware de infotealer direcionando usuários
- O Infotealer pode ignorar a maioria das proteções antivírus
Os usuários de criptomoeda estão sendo alvo de uma campanha cibernética altamente sofisticada e generalizada, com o objetivo de implantar malware capaz de capturar informações de troca e carteira, assaltando essencialmente as pessoas de seus tokens, alertaram especialistas de Check Point.
Aparentemente ativo desde março de 2024, o que torna essa campanha, apelidada de JSCEAL pelos pesquisadores, exclusiva é o uso de arquivos JavaScript compilados (JSC), que permitem que o malware permaneça oculto das soluções antivírus mais tradicionais.
Os criminosos criaram aplicativos falsos de troca de criptomoedas e carteira, que vêm com um Infotealer. Eles também criaram sites para hospedar esses aplicativos e conseguiram comprar milhares de anúncios na Internet para promover o golpe. O Check Point diz que, apenas na União Europeia (UE), 35.000 anúncios maliciosos foram atendidos entre janeiro e junho de 2025.
Malware JSCEAL
“O uso da biblioteca de anúncios do Facebook nos permitiu estimar o alcance da campanha, enquanto em uma abordagem muito conservadora podemos estimar o alcance total da campanha Malvertising em 3,5 milhões de usuários apenas dentro da UE e provavelmente acima de 10 milhões de usuários em todo o mundo”, explicaram os pesquisadores.
Pessoas que se apaixonam pelo farol download de um instalador do MSI que desencadeia “uma sequência de scripts de perfil” que coletam informações críticas do sistema. Esses scripts também usam comandos do PowerShell para coletar e exfiltrar dados, na preparação da implantação final da carga útil.
Essa carga útil final é o malware JSCEAL, que rouba dados relacionados a criptografia, como credenciais e chaves privadas. A carga útil é executada através do Node.js, foi dito.
O que torna esse malware particularmente perigoso é o uso de arquivos JavaScript compilados.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
“A campanha do JSCEAL usa arquivos JavaScript V8 compilados (JSC), um recurso menos conhecido do mecanismo V8 do Google que permite a ofuscação do código e a evasão da análise estática”, acrescentaram os pesquisadores.
“Essa técnica inovadora permite que os invasores ignorem os sistemas de detecção, tornando extremamente desafiador detectar o código malicioso até que ele seja executado. O JSCEAL é notável por sua escala, complexidade técnica e persistência, tendo evoluído significativamente desde sua descoberta”.
Ainda hoje, muitas versões do malware permanecem não detectadas por ferramentas de segurança comuns.
Qualquer pessoa preocupada que seus dados possa estar ameaçada deve garantir que suas proteções antivírus estejam atualizadas – reunimos o melhor software antivírus gratuito – e para quem prefere usar a tecnologia Apple, também o melhor software de antivírus Mac.
Você também pode gostar
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado