A interface da Ambient Finance, um protocolo de negociação descentralizado, foi comprometida em 17 de outubro, e a equipe alertou os usuários a não interagirem com o site, conectar carteiras ou assinar transações neste momento.

De acordo com a Ambient Finance, o domínio do site foi hackeado, mas o site invadido é um incidente isolado. A equipe tranquilizou os clientes, afirmando que os contratos e os fundos da Ambient permanecem seguros.

Pouco após o ataque, a Ambient Finance conseguiu recuperar o domínio, mas está aguardando a atualização e propagação do DNS. Representantes da Ambient alertaram os usuários a esperar por um "sinal verde" antes de interagirem novamente com o site.

A empresa de segurança Blockaid revelou que o famoso Inferno Drainer, uma suíte de malware projetada para roubar ativos digitais, foi usada no ataque, observando que o servidor C2 que lançou o ataque foi criado 24 horas antes do incidente.

Cybercrime, Cybersecurity, Hacks

Fonte: Blockaid

Respeite cada clique: Malware se torna mais sofisticado

Infelizmente, o hack da Ambient Finance não é único, e os ataques de malware estão se tornando cada vez mais sofisticados. Por muito tempo, os desenvolvedores acreditaram que o macOS da Apple era geralmente imune ao malware.

No entanto, houve um aumento recente de malware direcionado a sistemas macOS. Em agosto de 2024, uma nova forma de malware chamada “Cthulhu Stealer” foi identificada por empresas de cibersegurança.

O Cthulhu Stealer disfarça-se como um programa legítimo do macOS instalado na área de trabalho e rouba dados sensíveis e chaves privadas, esvaziando carteiras de criptomoedas no processo.

Especialistas em segurança da McAfee Labs descobriram, em setembro, um malware direcionado a sistemas operacionais Android chamado “SpyAgent”. O SpyAgent usa reconhecimento óptico de caracteres para escanear imagens e roubar informações sensíveis armazenadas nelas, incluindo fotos de chaves privadas.

O SpyAgent se espalhou por meio de links em mensagens de texto que iniciavam downloads de aplicativos aparentemente inofensivos, que na verdade eram versões disfarçadas do malware. Pesquisadores da McAfee identificaram mais de 280 aplicativos fraudulentos, todos vinculados ao SpyAgent.

A empresa de cibersegurança Facct também descobriu recentemente um método único de distribuição de malware que usa e-mails automatizados para instalar uma versão modificada do software de mineração XMrig. Essa modificação do software legítimo permite que agentes maliciosos minerem criptomoedas usando os dispositivos comprometidos das vítimas.