Cointelegraph
Vince Quill
Escrito por Vince Quill,Redator
Ana Paula Pereira
Revisado por Ana Paula Pereira,Editor da Equipe

Site da Ambient Finance é hackeado e equipe pede que usuários aguardem correção

Em 2024, o malware se espalhou por meio do Python Package Index, mensagens de texto, programas fraudulentos para macOS e até mesmo por meio de threads de e-mails automatizados.

Site da Ambient Finance é hackeado e equipe pede que usuários aguardem correção
Notícias

A interface da Ambient Finance, um protocolo de negociação descentralizado, foi comprometida em 17 de outubro, e a equipe alertou os usuários a não interagirem com o site, conectar carteiras ou assinar transações neste momento.

De acordo com a Ambient Finance, o domínio do site foi hackeado, mas o site invadido é um incidente isolado. A equipe tranquilizou os clientes, afirmando que os contratos e os fundos da Ambient permanecem seguros.

Pouco após o ataque, a Ambient Finance conseguiu recuperar o domínio, mas está aguardando a atualização e propagação do DNS. Representantes da Ambient alertaram os usuários a esperar por um "sinal verde" antes de interagirem novamente com o site.

A empresa de segurança Blockaid revelou que o famoso Inferno Drainer, uma suíte de malware projetada para roubar ativos digitais, foi usada no ataque, observando que o servidor C2 que lançou o ataque foi criado 24 horas antes do incidente.

Cybercrime, Cybersecurity, Hacks

Fonte: Blockaid

Respeite cada clique: Malware se torna mais sofisticado

Infelizmente, o hack da Ambient Finance não é único, e os ataques de malware estão se tornando cada vez mais sofisticados. Por muito tempo, os desenvolvedores acreditaram que o macOS da Apple era geralmente imune ao malware.

No entanto, houve um aumento recente de malware direcionado a sistemas macOS. Em agosto de 2024, uma nova forma de malware chamada “Cthulhu Stealer” foi identificada por empresas de cibersegurança.

O Cthulhu Stealer disfarça-se como um programa legítimo do macOS instalado na área de trabalho e rouba dados sensíveis e chaves privadas, esvaziando carteiras de criptomoedas no processo.

Especialistas em segurança da McAfee Labs descobriram, em setembro, um malware direcionado a sistemas operacionais Android chamado “SpyAgent”. O SpyAgent usa reconhecimento óptico de caracteres para escanear imagens e roubar informações sensíveis armazenadas nelas, incluindo fotos de chaves privadas.

O SpyAgent se espalhou por meio de links em mensagens de texto que iniciavam downloads de aplicativos aparentemente inofensivos, que na verdade eram versões disfarçadas do malware. Pesquisadores da McAfee identificaram mais de 280 aplicativos fraudulentos, todos vinculados ao SpyAgent.

A empresa de cibersegurança Facct também descobriu recentemente um método único de distribuição de malware que usa e-mails automatizados para instalar uma versão modificada do software de mineração XMrig. Essa modificação do software legítimo permite que agentes maliciosos minerem criptomoedas usando os dispositivos comprometidos das vítimas.

A Cointelegraph está comprometida com um jornalismo independente e transparente. Este artigo de notícias é produzido de acordo com a Política Editorial da Cointelegraph e tem como objetivo fornecer informações precisas e oportunas. Os leitores são incentivados a verificar as informações de forma independente. Leia a nossa Política Editorial https://br.cointelegraph.com/editorial-policy