Hackers se aproveitam de Jogo Web3 para roubar usuários; Veja como evitar

Em um encontro arrepiante com golpistas de criptografia, uma vítima recentemente compartilhou um relato emocionante de um desastre financeiro que escapou por pouco. A vítima acessou o X (antigo Twitter) e destacou as ameaças do esquema criptográfico “mais sofisticado”. Ele revelou um esquema elaborado centrado em um jogo NFT Web3 falso chamado MythIsland.

A saga começou no X quando a vítima foi contatada pelo identificador, @ameliachicel. Amelia tentou atrair o indivíduo visado com uma oportunidade de emprego vinculada a uma posição na Solidity para o suposto jogo Web3. O jogo, MythIsland, consistia em NFTs e economias do jogo, não deixando margem para dúvidas.

Os golpistas demonstraram sofisticação incomparável em sua abordagem. Os executores do crypto scam apresentaram um site meticulosamente elaborado para MythIsland. Além disso, a vítima, inicialmente cautelosa, mas gradualmente convencida, notou os gráficos impressionantes e os links funcionais do site.

Redes Sociais foram importantes para frear inda de golpes

Uma equipe aparentemente transparente e “doxxed” por trás do jogo Web3 adicionou uma camada de credibilidade à sua estratégia. Depois disso, a transição do X para o Telegram marcou uma mudança fundamental no desenrolar do drama do sofisticado golpe de criptomoeda.

No Telegram, surgiram conversas detalhadas sobre o jogo, detalhes do trabalho e apresentações a supostos membros da equipe. A parte visada começou a considerar isso uma oportunidade legítima e foi então solicitada a baixar o inicializador do jogo no site aparentemente autêntico.

No entanto, demonstrando uma visão louvável, a vítima optou por configurar o Microsoft Defender Antivirus antes de baixar o arquivo .exe suspeito. Quando o indivíduo em questão clicou em ‘registrar-se’, uma barra de progresso apareceu. Depois disso, uma caixa de erro foi exibida, que dizia: “Erro: atualize o .NET Framework”.

Depois que a vítima repetiu esse problema para a equipe supostamente legítima, eles sugeriram tentar o inicializador em outra máquina Windows. A essa altura, a vítima ficou cética e suas dúvidas foram recebidas com uma reviravolta inesperada. Os fraudadores apagaram rapidamente todos os vestígios de comunicação e bloquearam o indivíduo em todas as plataformas.

Hackers da Coreia do Norte aplicam golpe milionário envolvendo Criptomoedas

No início desta semana, uma notícia envolvendo um Ataque Hacker abalou o mercado de Criptomoedas da Ásia. Isso porque, teria sido divulgada a informação de que grupos de hackers ligados à Coreia do Norte roubaram mais de 721 milhões de dólares em Criptos do Japão desde 2017.

A notícia foi informada pelo jornal de negócios ‘Nikkei’ na segunda-feira, citando pesquisa do provedor britânico de análise de blockchain Elliptic. O valor corresponde a 30% de suas perdas totais em todo o mundo, informou o jornal.

O relatório veio depois que os ministros das finanças do G7 e os governadores dos bancos centrais disseram em comunicado no último sábado, dia 13, que apoiam medidas para enfrentar a crescente ameaça de atividades ilícitas de atores governamentais, como o roubo de criptoativos.

Grupos ligados ao governo norte-coreano roubaram um total de 2,3 bilhões (mais de 10 bilhões de reais) em criptomoedas de empresas ao redor de todo mundo entre 2017 e 2022, segundo a Elliptic.

Em abril, o Departamento do Tesouro dos Estados Unidos alertou que cibercriminosos norte-coreanos, incluindo espalhadores de ransomware, ladrões e fraudadores, estavam usando serviços financeiros descentralizados (DeFi) para enviar dinheiro e lavar dinheiro.

As chamadas plataformas DeFi permitem serviços financeiros usando criptoativos e stablecoins sem passar por bancos.

Especialistas apontaram vulnerabilidade no sistema global de Criptomoedas

Em uma nova avaliação de risco do financiamento ilegal de plataformas DeFi, o Departamento do Tesouro Americano descobriu que os criminosos estão explorando vulnerabilidades nos sistemas financeiros para combater a lavagem de dinheiro e o combate ao terrorismo, tanto no país quanto no exterior.

De acordo com o estudo, os serviços DeFi que não cumprem os regulamentos AML/CFT apresentam os maiores riscos financeiros do setor.

O Brasil não foi citado em nenhum desses documentos de forma específica, no entanto, sendo um dos países com a comunidade mais ativa no mercado de Criptomoedas, é de se esperar que sim, o território brasileiro também não esteja seguro de ataques cibernéticos envolvendo investimentos no mundo digital.

Instagram favorece pessoas com contas hackeadas

O Instagram anunciou, na última quinta-feira (15,), o lançamento de uma nova ferramenta que visa ajudar as pessoas que perderam acesso a suas contas na rede social. Segundo comunicado da plataforma, o usuário que não conseguir logar precisa digitar o endereço instagram.com/hacked no navegador do celular ou em um desktop.

Além disso, a plataforma possui um formulário para o cliente decretar se acredita ter sido hackeado, ou se esqueceu a senha, além de que demonstrar se teve a conta desativada. Posteriormente, vão ser apresentadas etapas para que seja possível ao usuário recuperará-la.

Acima de tudo, o Instagram destacou que os hackers estão num radar de fiscalização. As seguintes medidas citadas foram adotadas: a remoção de contas que o sistema automatizado considerar mal-intencionadas, o teste de envio de avisos se uma conta suspeita solicitar para seguir um usuário.

Apple lança ‘Lockdown Mode’ para proteção máxima contra ataques

A Apple anunciou, na última quarta-feira (6), o lançamento de um recurso intitulado ‘Lockdown Mode’, com o objetivo de ampliar a proteção de jornalistas, ativistas e políticos contra ataques de hackers.

Disponível para iOS 16, iPadOS 16 e macOS Ventura a partir do trimestre seguinte, essa ferramenta fortificará a defesa de seus produtos, isto é, iPhone, iPad e Mac, em modo sofisticado. De acordo com a companhia americana, o ‘Lockdown Mode’ vai poder bloquear anexos de mensagens.

Outras possibilidades é tornar impossibilitado a visualização de links, desativa tecnologias de navegação na Web de forma padronizada e bloquear convites e chamadas de FaceTime desconhecidas.

A decisão acontece depois de duas empresas de Israel explorarem falhas no software da Apple para entrar em iPhones remotamente sem a oposição do usuário. O NSO aponta que o malware é usado somente a serviço de investigações contra “terroristas” e “pedófilos”.

Em 2016, a companhia americana lançou uma iniciativa de recompensa por bugs para o iOS. Três anos depois, ela expandiu para outros produtos, com a justificativa de que possibilitaria dispositivos de segurança especiais para colaboradores externos.

A Apple precisará desembolsar até US$ 2 milhões (aproximadamente R$ 11 mi na cotação atual) para qualquer falha encontrada no ‘Lockdown Mode’. Do mesmo modo, fará uma doação de US$ 10 milhões (cerca de R$ 54 mi) para grupos que operam contra atividades de hackers direcionados.

Google Chrome repara falha apropriada por hackers

Nesta semana, o Google Chrome conseguiu um novo update com a projeção de corrigir uma insegurança de dia zero que estava em exploração por agentes maliciosos em escala mundial. A versão 103.0.5060.114 do navegador, que está disponível para download, visa efetuar a correção do problema e liberar seus usuários para navegação mais segura.

Consideradas de dia zero, as falhas englobam os detalhes descobertos ao mesmo tempo em que estão sendo exploradas por hackers ou programas tendenciosos. O bug para o navegador do Google adquiriu o codinome CVE-2022-2294 e responde pela quarta vulnerabilidade de dia zero encontrada no Chrome neste ano.

A princípio, em razão do update com o patch ter sido escalado recentemente, o Google optou por manter os aspectos íntimos como a falha é explorada e quais consequências ela pode gerar aos seus usuários em segundo plano. A empresa busca ofertar mais informações quando mais usuários tiverem atualizado.

Acima de tudo, essa vulnerabilidade é referente ao WebRTC (Web Real-Time Communications), que pode evidenciar travamentos de programas, contorno de medidas de segurança do sistema, entre outros. Para atualizar o navegador, é necessário acessar, no Chrome, o menu (botão dos “três pontinhos”), clicar na aba “Ajuda” e depois acessar o “Sobre o Google Chrome”.

Em seguida, na configuração padrão, o navegador abrirá uma nova aba com informações acerca da versão atual e realizar o download da atualização de forma automática.

90% das empresas vítimas de ransomware adquiriram resgate após ataque, aponta relatório

A empresa russa de cibersegurança Kaspersky revelou, em um relatório, que aproximadamente 88% das instituições que já sofreram um ataque de ransomware revelam que escolheriam pagar o resgate em caso de novos ataques virtuais.

Em específico, este tipo de ataque cibernético está relacionado ao “sequestro” e a encriptação dos dados. Esses números só podem ser recuperados por meio do pagamento de um resgate.

“O ransomware tornou-se uma ameaça crítica para as organizações. Surgem regularmente novas versões de ataque e os grupos APT utilizam-nas em ataques avançados. Até mesmo uma infeção acidental pode causar problemas a uma empresa. E como se trata da continuidade de um negócio, os executivos são forçados a tomar decisões difíceis sobre o pagamento ou não do resgate”, aponta Sergei Martsynkyan, vice-presidente da Kaspersky.

Ainda assim, o número caiu, quando tem referência às organizações que não enfrentaram um sequestro dos dados da empresa.

Apenas 67% dos líderes empresariais destas organizações confessam optar pelo pagamento imediato do resgate dos dados roubados.

Do contrário, cerca de 64% das empresas, ou seja, quase dois terços das instituições corporativas que integraram o inquérito, assumem já ter sido vítimas do ataque.

No meio deste coletivo, aproximadamente 97% dos que pagaram o resgate aos hackers consentem que esta é a maneira mais segura de retomar os dados. Além disso, afirmam que, se necessário, tomariam a mesma medida novamente.

Contudo, os especialistas alegam que não é sugestivo desembolsar dinheiro aos cibercriminosos, visto que os dados encriptados não devem ser devolvidos.

“É importante que as empresas sigam princípios de segurança básicos e olhem para soluções de segurança fiáveis que minimizem o risco de sofrer um ataque de ransomware”, destacou Martsynkyan.