Compartilhe este artigo

Malware recém-descoberto tem arsenal de truques para ajudá-lo a roubar Cripto

Pesquisadores de segurança cibernética disseram que o "KyberCibule" minera secretamente a moeda de Política de Privacidade Monero e também pode roubar senhas de vítimas e desviar fundos de Cripto .

Atualizado 14 de set. de 2021, 9:51 a.m. Publicado 2 de set. de 2020, 3:58 p.m. Traduzido por IA
(Shutterstock)
(Shutterstock)

Uma forma avançada de malware que tem como alvo criptomoedas, compartilhado por meio de softwares e jogos pirateados baixados de sites de torrent, representa diversas ameaças às vítimas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

  • Em umrelatório quarta-feira, pesquisadores da empresa eslovaca de segurança cibernética ESET disseram que encontraram código malicioso no programa instalador de arquivos de mídia que contém um bot de mineração de Criptomoeda .
  • Uma vez baixado, o aplicativo oculto inicia seu bot de mineração para sequestrar a energia do computador e minerarMonero, assim como éterse uma placa GPU for detectada.
  • No entanto, o malware evoluiu em seus dois anos de existência para possuir outros truques que são mais preocupantes para usuários de Criptomoeda.
  • Apelidado de "KryptoCibule" — uma combinação das palavras tcheca e eslovaca para "Criptomoeda" e "cebola" — o malware também pode alterar um endereço de carteira para um vinculado ao hacker quando colado da área de transferência, potencialmente desviando fundos enviados para a vítima.
  • Além disso, ele irá procurar e roubar senhas de Criptomoeda , chaves privadas ou frases-chave armazenadas no disco rígido da máquina host.
  • O malware é espalhado por usuários que compartilham os arquivos de mídia afetados em redes de compartilhamento de arquivos ponto a ponto.
  • Ele também se atualiza usando o BitTorrent, que era adquirido pela TRONem meados de 2018, disseram os pesquisadores.
  • A ESET disse que a KryptoCibule roubou cerca de US$ 1.800 emBitcoine éter alterando os endereços de carteira das vítimas.
  • Eles não conseguiram determinar quanto o hacker roubou por meio do bot de mineração ou roubando senhas.
Evolução do KryptoCibule
Evolução do KryptoCibule
  • O KryptoCibule provavelmente começou a operar no final de 2018, mas permaneceu oculto até agora, pois foi projetado para evitar detecção.
  • O KryptoCibule se esconde em arquivos que funcionam normalmente, então as vítimas têm menos probabilidade de suspeitar de algo errado. Ele também observa ativamente e se esconde de ferramentas antivírus como o Avast.
  • Além disso, ele contém uma linha de comando para o navegador Tor que criptografa as comunicações e torna impossível rastrear o servidor de mineração por trás do KryptoCibule.
  • O KryptoCibule também monitora a bateria do computador para que ela T consuma muita energia e seja notada.
  • Se a bateria cair abaixo de 30%, o KryptoCibule desliga o minerador de GPU e executa seu minerador Monero em uma capacidade muito menor. O programa inteiro desliga se a bateria cair abaixo de 10%.
  • Apesar de sua sofisticação, a ESET disse que o bot até agora só foi baixado por centenas de computadores, a maioria na República Tcheca e na Eslováquia.

Veja também:Novo malware detectado na natureza que coloca carteiras de Criptomoeda em risco

Mais para você

Protocol Research: GoPlus Security

GP Basic Image

O que saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Mais para você

Novo bug do React que pode esgotar todos os seus tokens está afetando 'milhares de' sites

Hacker sitting in a room

Os atacantes estão utilizando a vulnerabilidade para implantar malwares e softwares de mineração de criptomoedas, comprometendo os recursos dos servidores e potencialmente interceptando as interações com carteiras em plataformas de cripto.

O que saber:

  • Uma vulnerabilidade crítica no React Server Components, conhecida como React2Shell, está sendo explorada ativamente, colocando milhares de sites em risco, incluindo plataformas de criptomoedas.
  • A vulnerabilidade, CVE-2025-55182, permite execução remota de código sem autenticação e afeta as versões do React de 19.0 até 19.2.0.
  • Os atacantes estão explorando a vulnerabilidade para implantar malware e softwares de mineração de criptomoedas, comprometendo os recursos dos servidores e potencialmente interceptando as interações de carteiras em plataformas de criptomoedas.