Esteja atento ao novo malware de ativos de criptografia JSCEAL! Falsificando mais de 50 plataformas populares como CEX e MetaMask, rouba dados dos usuários e afeta mais de 10 milhões de usuários.

A conhecida instituição de segurança Check Point publicou um novo alerta de ameaça, revelando a atividade de um novo malware de criptografia chamado JSCEAL. Este malware imita mais de 50 plataformas de negociação de criptografia e serviços de carteira conhecidos, como CEX, MetaMask e eToro, utilizando anúncios falsos para enganar os usuários a baixar aplicações maliciosas, roubando assim dados sensíveis. Os atacantes utilizam técnicas de ofuscação complexas e métodos únicos de anti-detecção, cobrindo mais de 3,5 milhões de potenciais vítimas apenas na Europa, com um impacto global que pode ultrapassar dez milhões de usuários de criptografia. Este artigo detalha as técnicas de ataque do JSCEAL e fornece recomendações de proteção de segurança.

【Atividade de malware JSCEAL】 A instituição de pesquisa em segurança Check Point Research recentemente alertou os negociantes de ativos de criptografia em seu blog sobre uma ameaça cibernética relativamente nova. Este malware conhecido como JSCEAL começou a operar em março de 2024, em uma escala inicial limitada, mas agora evoluiu para uma operação mais complexa de roubo de dados de criptomoeda. Este malware é projetado para roubar informações sensíveis relacionadas a ativos de criptografia dos usuários, por meio da falsificação de plataformas de criptografia conhecidas (incluindo, mas não se limitando a, CEX populares, MetaMask, eToro, DEX Screener, Monero ( Monero ) e cerca de 50 outros).

【Método de ataque: iscas de anúncios falsos e aplicações malware】 A atividade de malware opera principalmente da seguinte forma: lançamento de anúncios falsos de plataformas de ativos de criptografia para atrair potenciais vítimas. Quando os usuários clicam nesses anúncios, são redirecionados para sites de imitação (sites isca) cuidadosamente projetados. Esses sites induzem os usuários a baixar e instalar programas maliciosos disfarçados de aplicações de negociação legítimas, fazendo os usuários acreditarem que estão instalando aplicações reais de CEX populares, MetaMask ou outras plataformas.

【Atinge: dezenas de milhões de utilizadores enfrentam riscos】 A Check Point apontou: "No primeiro semestre de 2025, os atores de ameaças lançaram cerca de 35.000 anúncios de malware, obtendo milhões de exibições apenas no âmbito da União Europeia (EU)." Segundo a estimativa da empresa de segurança, cada anúncio pode alcançar pelo menos 100 usuários na UE. Isso significa que apenas com 35.000 anúncios, os atacantes podem atingir 3,5 milhões de usuários na UE. Vale a pena notar que estes dados ainda não incluem utilizadores fora da União Europeia. Tendo em conta que a base de utilizadores de redes sociais a nível global é muito maior do que a da UE, a Check Point concluiu: “O alcance potencial global deste malware pode facilmente ultrapassar 10 milhões”, representando uma séria ameaça à segurança dos investidores em criptomoedas a nível global.

【Detalhes técnicos do JSCEAL: Ocultação complexa e roubo de dados】 De acordo com o artigo do blog, a última versão da atividade de malware utiliza uma tecnologia de anti-evasão única, tornando-a difícil de ser detectada. O seu principal método é utilizar sites falsos para direcionar os usuários a baixar programas maliciosos para seus dispositivos, esta estratégia de ataque em duas camadas "aumenta significativamente a dificuldade de análise e detecção."

  • Composição técnica: JSCEAL utiliza principalmente a linguagem de programação JavaScript e adota uma abordagem que combina código compilado com técnicas de ofuscação de alta intensidade. Essa abordagem permite que o código malicioso seja executado em segundo plano sem que a vítima precise acioná-lo, aumentando a dificuldade da proteção de segurança da Carteira.
  • Objetivo do roubo: O principal objetivo da atividade é roubar informações dos dispositivos infectados e enviá-las para o servidor do atacante. De acordo com a análise da Check Point, as informações coletadas pelos atacantes são variadas e incluem:
    • Informação de localização do dispositivo
    • Senhas de preenchimento automático salvas no navegador (risco de vazamento de senha da conta de ativos de criptografia extremamente alto)
    • Detalhes da conexão de rede
    • Informação de e-mail
    • Configuração de proxy
  • Ataques subsequentes: Se o atacante acreditar que uma vítima tem alto valor (por exemplo, possui uma grande quantidade de ativos de criptografia), eles implantarão código adicional, baixando e executando a "Carga Final (Final Payload)". Esta carga final pode roubar mais dados e pode eliminar todos os vestígios de malware no dispositivo, encobrindo as pistas de identificação da plataforma de negociação falsa.

【Ativos de criptografia usuário segurança proteção sugestões】 Apesar de o JSCEAL utilizar técnicas complexas de ocultação, os utilizadores ainda podem detectar o seu comportamento malicioso ao implementar soluções de anti-malware fiáveis, e impedir ataques em curso caso o dispositivo já esteja infectado. Atualizações regulares de software de segurança e manter os patches do sistema operativo atualizados são a base para prevenir tais ameaças à segurança de ativos de criptografia. Para dispositivos envolvidos em operações de criptomoeda, recomenda-se realizar uma auditoria de segurança especializada.

Conclusão: A atividade de malware JSCEAL demonstra uma nova tendência de ataques à cadeia de suprimentos direcionados a usuários de Ativos de criptografia, cuja operação em larga escala e forte capacidade de ocultação representam um sério desafio à segurança dos ativos pessoais. Os detentores e negociantes de Ativos de criptografia devem estar sempre alertas, baixando aplicativos apenas por canais verificados oficialmente, mantendo um alto grau de suspeita em relação a anúncios na internet e investindo em medidas de segurança robustas para proteger a segurança dos seus ativos digitais e a privacidade da sua conta de blockchain. Lembre-se, a segurança da chave privada é a base da segurança dos ativos de criptografia, nunca insira em plataformas não oficiais ou suspeitas.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)