Compartilhe este artigo
Malware recém-descoberto tem arsenal de truques para ajudá-lo a roubar Cripto
Pesquisadores de segurança cibernética disseram que o "KyberCibule" minera secretamente a moeda de Política de Privacidade Monero e também pode roubar senhas de vítimas e desviar fundos de Cripto .
Por Paddy Baker

Uma forma avançada de malware que tem como alvo criptomoedas, compartilhado por meio de softwares e jogos pirateados baixados de sites de torrent, representa diversas ameaças às vítimas.
- Em umrelatório quarta-feira, pesquisadores da empresa eslovaca de segurança cibernética ESET disseram que encontraram código malicioso no programa instalador de arquivos de mídia que contém um bot de mineração de Criptomoeda .
- Uma vez baixado, o aplicativo oculto inicia seu bot de mineração para sequestrar a energia do computador e minerarMonero, assim como éterse uma placa GPU for detectada.
- No entanto, o malware evoluiu em seus dois anos de existência para possuir outros truques que são mais preocupantes para usuários de Criptomoeda.
- Apelidado de "KryptoCibule" — uma combinação das palavras tcheca e eslovaca para "Criptomoeda" e "cebola" — o malware também pode alterar um endereço de carteira para um vinculado ao hacker quando colado da área de transferência, potencialmente desviando fundos enviados para a vítima.
- Além disso, ele irá procurar e roubar senhas de Criptomoeda , chaves privadas ou frases-chave armazenadas no disco rígido da máquina host.
- O malware é espalhado por usuários que compartilham os arquivos de mídia afetados em redes de compartilhamento de arquivos ponto a ponto.
- Ele também se atualiza usando o BitTorrent, que era adquirido pela TRONem meados de 2018, disseram os pesquisadores.
- A ESET disse que a KryptoCibule roubou cerca de US$ 1.800 emBitcoine éter alterando os endereços de carteira das vítimas.
- Eles não conseguiram determinar quanto o hacker roubou por meio do bot de mineração ou roubando senhas.

- O KryptoCibule provavelmente começou a operar no final de 2018, mas permaneceu oculto até agora, pois foi projetado para evitar detecção.
- O KryptoCibule se esconde em arquivos que funcionam normalmente, então as vítimas têm menos probabilidade de suspeitar de algo errado. Ele também observa ativamente e se esconde de ferramentas antivírus como o Avast.
- Além disso, ele contém uma linha de comando para o navegador Tor que criptografa as comunicações e torna impossível rastrear o servidor de mineração por trás do KryptoCibule.
- O KryptoCibule também monitora a bateria do computador para que ela T consuma muita energia e seja notada.
- Se a bateria cair abaixo de 30%, o KryptoCibule desliga o minerador de GPU e executa seu minerador Monero em uma capacidade muito menor. O programa inteiro desliga se a bateria cair abaixo de 10%.
- Apesar de sua sofisticação, a ESET disse que o bot até agora só foi baixado por centenas de computadores, a maioria na República Tcheca e na Eslováquia.
Veja também:Novo malware detectado na natureza que coloca carteiras de Criptomoeda em risco
Mais para você
Protocol Research: GoPlus Security

O que saber:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Mais para você
Novo bug do React que pode esgotar todos os seus tokens está afetando 'milhares de' sites

Os atacantes estão utilizando a vulnerabilidade para implantar malwares e softwares de mineração de criptomoedas, comprometendo os recursos dos servidores e potencialmente interceptando as interações com carteiras em plataformas de cripto.
O que saber:
- Uma vulnerabilidade crítica no React Server Components, conhecida como React2Shell, está sendo explorada ativamente, colocando milhares de sites em risco, incluindo plataformas de criptomoedas.
- A vulnerabilidade, CVE-2025-55182, permite execução remota de código sem autenticação e afeta as versões do React de 19.0 até 19.2.0.
- Os atacantes estão explorando a vulnerabilidade para implantar malware e softwares de mineração de criptomoedas, comprometendo os recursos dos servidores e potencialmente interceptando as interações de carteiras em plataformas de criptomoedas.
Principais Histórias










