O grupo cibercriminoso russo conhecido como GreedyBear realizou uma operação industrial de roubo de criptomoedas, comprometendo mais de US$ 1 milhão de vítimas através de sofisticados ataques com extensões de navegador. Pesquisadores descobriram a infraestrutura que distribuía 150 extensões falsas do Firefox simulando a carteira MetaMask original.
Este vetor representa uma evolução no malware cripto, com os hackers burlando protocolos de segurança da Mozilla usando técnicas de ofuscação. As extensões foram distribuídas através de:
- Portais de atualização falsos imitando canais oficiais
- Fóruns de cripto e sites de tutoriais comprometidos
- Campanhas de malvertising direcionadas a usuários DeFi
Uma vez instaladas, as extensões executavam um ataque em etapas:
- Interceptavam seed phrases durante configuração
- Substituíam endereços legítimos em transações
- Roubavam credenciais via popups de autenticação falsos
'A escala sugere uma organização profissional com recursos substanciais', afirmou o analista Mark Chen. 'Criaram uma cadeia de suprimentos de extensões falsas.'
Paralelamente, executivos relatam aumento em 'wrench attacks' - roubos físicos contra holders de cripto. Ocorre pelo menos um sequestro semanal em hubs importantes, segundo relatórios.
Recomendações de segurança:
- Instalar extensões apenas de lojas oficiais
- Verificar checksums antes de instalar
- Usar carteiras hardware para volumes relevantes
- Ativar autenticação multifator em exchanges
A operação GreedyBear mostra a profissionalização do cibercrime cripto, com táticas antes vistas em ataques estatais.
Comentarios 0
¡Únete a la conversación!
Los comentarios estarán disponibles próximamente.