Поділитися цією статтею
BTC
$93,206.18
+
0.53%ETH
$1,751.16
-
1.10%USDT
$1.0003
+
0.02%XRP
$2.1795
+
0.03%BNB
$600.29
-
0.63%SOL
$151.28
+
2.38%USDC
$0.9999
+
0.01%DOGE
$0.1796
+
3.72%ADA
$0.7093
+
4.08%TRX
$0.2435
-
0.03%SUI
$3.3148
+
12.74%LINK
$14.84
+
1.84%AVAX
$21.91
+
0.19%XLM
$0.2756
+
5.73%LEO
$9.2009
+
0.33%SHIB
$0.0₄1379
+
4.62%TON
$3.1778
+
2.28%HBAR
$0.1857
+
5.17%BCH
$352.52
-
2.54%LTC
$83.50
+
1.85%Inscrever-se
- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Malware recém-descoberto tem arsenal de truques para ajudá-lo a roubar Cripto
Pesquisadores de segurança cibernética disseram que o "KyberCibule" minera secretamente a moeda de Política de Privacidade Monero e também pode roubar senhas de vítimas e desviar fundos de Cripto .

Uma forma avançada de malware que tem como alvo criptomoedas, compartilhado por meio de softwares e jogos pirateados baixados de sites de torrent, representa diversas ameaças às vítimas.
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути Всі Розсилки
- Em umrelatório quarta-feira, pesquisadores da empresa eslovaca de segurança cibernética ESET disseram que encontraram código malicioso no programa instalador de arquivos de mídia que contém um bot de mineração de Criptomoeda .
- Uma vez baixado, o aplicativo oculto inicia seu bot de mineração para sequestrar a energia do computador e minerarMonero, assim como éterse uma placa GPU for detectada.
- No entanto, o malware evoluiu em seus dois anos de existência para possuir outros truques que são mais preocupantes para usuários de Criptomoeda.
- Apelidado de "KryptoCibule" — uma combinação das palavras tcheca e eslovaca para "Criptomoeda" e "cebola" — o malware também pode alterar um endereço de carteira para um vinculado ao hacker quando colado da área de transferência, potencialmente desviando fundos enviados para a vítima.
- Além disso, ele irá procurar e roubar senhas de Criptomoeda , chaves privadas ou frases-chave armazenadas no disco rígido da máquina host.
- O malware é espalhado por usuários que compartilham os arquivos de mídia afetados em redes de compartilhamento de arquivos ponto a ponto.
- Ele também se atualiza usando o BitTorrent, que era adquirido pela TRONem meados de 2018, disseram os pesquisadores.
- A ESET disse que a KryptoCibule roubou cerca de US$ 1.800 emBitcoine éter alterando os endereços de carteira das vítimas.
- Eles não conseguiram determinar quanto o hacker roubou por meio do bot de mineração ou roubando senhas.

- O KryptoCibule provavelmente começou a operar no final de 2018, mas permaneceu oculto até agora, pois foi projetado para evitar detecção.
- O KryptoCibule se esconde em arquivos que funcionam normalmente, então as vítimas têm menos probabilidade de suspeitar de algo errado. Ele também observa ativamente e se esconde de ferramentas antivírus como o Avast.
- Além disso, ele contém uma linha de comando para o navegador Tor que criptografa as comunicações e torna impossível rastrear o servidor de mineração por trás do KryptoCibule.
- O KryptoCibule também monitora a bateria do computador para que ela T consuma muita energia e seja notada.
- Se a bateria cair abaixo de 30%, o KryptoCibule desliga o minerador de GPU e executa seu minerador Monero em uma capacidade muito menor. O programa inteiro desliga se a bateria cair abaixo de 10%.
- Apesar de sua sofisticação, a ESET disse que o bot até agora só foi baixado por centenas de computadores, a maioria na República Tcheca e na Eslováquia.
Veja também:Novo malware detectado na natureza que coloca carteiras de Criptomoeda em risco
Paddy Baker
Paddy Baker é um repórter de Criptomoeda baseado em Londres. Anteriormente, ele foi jornalista sênior na Cripto Briefing. Paddy detém posições em BTC e ETH, bem como quantidades menores de LTC, ZIL, NEO, BNB e BSV.
