Um novo ataque aos usuários de Bitcoin, que obtêm o controle da área de transferência do Windows para trocar endereços, já está monitorando 2,3 milhões de alvos, fontes reportaram em 30 de junho.

O malware, parte de uma família de ameaças conhecidas como "sequestradores de área de transferência", ganha secretamente o controle da memória, sendo executado em segundo plano para garantir que os usuários não notem sua presença. Em seguida, ele substitui o endereço Bitcoin que o usuário copiou para a área de transferência com o endereço do invasor, ao qual o usuário depois, inadvertidamente, cola e envia suas moedas.

“A menos que um usuário verifique novamente o endereço colado, eles não terão idéia de que essa troca ocorreu”, observaa Bleeping Computer adicionando um vídeo explicativo sobre como o malware funciona.

Os usuários de Bitcoin enfrentam uma variedade de vulnerabilidades ao usar o hardware para realizar transações, independentemente de se tratar de um smartphone Android, um PC com Windows ou outro dispositivo.

Como a Cointelegraph relatou com frequência, a lista de ameaças continua a crescer, inclusive incorporando e-mails, enquanto outras entidades maliciosas trocam endereços de destino de maneiras diferentes.

"Os atacantes reconhecem que os usuários estão copiando e colando os endereços e criaram malware para aproveitar isso", acrescenta Bleeping Computer.

Manter um software antivírus atualizado em execução constitui a defesa principal dos usuários contra o problema, além de verificar novamente o endereço de Bitcoin de destino de uma transação, caso isso tenha sido feito usando uma função de copiar e colar.

Algumas carteiras de hardware como o TREZOR, além disso, forçam os usuários a checar os endereços para manipulações sempre que um é gerado.