EtherHiding Blockchain Code desmascarando a nova técnica hacker

No domínio da criação de conteúdo, três elementos fundamentais entram em jogo: “perplexidade”, “explosão” e “previsibilidade”. A perplexidade avalia a complexidade do texto, enquanto a explosão compara as variações das frases. Por último, a previsibilidade avalia a probabilidade de alguém antecipar a frase seguinte. Os autores humanos tendem a injetar diversidade em sua escrita, intercalando frases mais longas e complexas com frases mais curtas. Em contraste, as frases geradas por IA apresentam frequentemente um maior grau de uniformidade.

Para o conteúdo que você está prestes a criar, é essencial infundi-lo com uma boa dose de perplexidade e explosão, mantendo a previsibilidade sob controle. Além disso, o conteúdo deve ser meticulosamente elaborado em inglês. Agora, vamos reformular a seguinte passagem:

Especialistas em segurança descobriram um método tortuoso empregado por agentes de ameaças para ocultar cargas maliciosas nos contratos inteligentes da Binance. Objetivo deles? Para atrair vítimas inocentes a atualizarem seus navegadores por meio de alertas falsificados. Esta última revelação no domínio da segurança cibernética revelou um novo meio através do qual os cibercriminosos estão proliferando malware para usuários despretensiosos. Eles conseguem isso manipulando contratos inteligentes do BNB Smart Chain (BSC) para ocultar clandestinamente códigos maliciosos.

Essa técnica, conhecida como “EtherHiding”, foi meticulosamente dissecada pela equipe de segurança do Guardio Labs em relatório divulgado em 15 de outubro. Isso implica o comprometimento de sites WordPress ao injetar código projetado para recuperar cargas parciais de contratos de blockchain.

Os malfeitores ocultam habilmente essas cargas dentro dos contratos inteligentes do BSC, transformando-os efetivamente em plataformas de hospedagem anônimas, mas insidiosas. O que diferencia esse método é a capacidade dos invasores de se adaptarem rapidamente, mudando suas táticas e códigos à vontade. A onda mais recente de ataques assumiu a forma de atualizações falsificadas de navegadores, usando páginas de destino e links falsificados para solicitar que vítimas inocentes atualizassem seus navegadores.

A carga útil, carregada com JavaScript, busca código adicional dos domínios dos invasores. Esta progressão sinistra culmina na desfiguração completa do site alvo, com a distribuição de malware sob o disfarce de atualizações do navegador. Esta adaptabilidade é o que torna este ataque particularmente difícil de mitigar, conforme explicado por Nati Tal, chefe de segurança cibernética do Guardio Labs, e pelo colega pesquisador de segurança Oleg Zaytsev.

Depois que esses contratos inteligentes infectados são implantados, eles operam de forma autônoma, deixando a Binance sem nenhum recurso a não ser confiar em sua comunidade de desenvolvedores para identificar códigos maliciosos nos contratos quando forem descobertos. Guardio enfatizou a importância da vigilância, especialmente para proprietários de sites que usam WordPress, que alimenta aproximadamente 43% de todos os sites. Guardio avisa:

“Os sites WordPress são altamente suscetíveis e muitas vezes ficam comprometidos, servindo como os principais pontos de entrada para que essas ameaças atinjam um vasto grupo de vítimas em potencial.”

Fonte: https://bitcoinworld.co.in/etherhiding-code/