Uma nova variedade de malware foi detectada na natureza e tem como alvo a infraestrutura Web3 e as carteiras de criptomoedas.
O malware de roubo de informações chamado Luca Stealer está se espalhando desde que foi compartilhado pela primeira vez no Github em 3 de julho.
A malwares afeta os sistemas operacionais Microsoft Windows, mas foi escrito na linguagem de programação Rust, facilitando a portabilidade para MacOS e Linux.
Cyble Research Labs descobriu o ladrão baseado em Rust, detalhando o cyber desagradável em um Denunciar no início desta semana. Agora chamou a atenção da criptomoeda segurança firmas como Wallet Guarda.
Carteiras criptográficas segmentadas
Segundo os pesquisadores, Luca Stealer já foi atualizado três vezes. Várias funções adicionais foram adicionadas e mais de 25 amostras do código-fonte foram detectadas na natureza.
Seus criadores parecem ser novos atores em fóruns de hackers que vazaram o código-fonte para construir uma reputação para si mesmos, acrescentaram.
O ladrão pode ter como alvo vários navegadores baseados em Chromium, carteiras de cripto, aplicativos de bate-papo e mensagens e aplicativos de jogos. Funcionalidade adicional foi inserida para roubar os arquivos da vítima.
Ele usa Telegram bots e web-hooks do Discord para se comunicar e enviar dados de volta aos invasores. Ele tem como alvo a pasta Windows AppData, procurando a presença da pasta “logsxc”. Se não estiver presente, o ladrão cria a pasta com atributos ocultos para salvar dados roubados. Ele também pode modificar a área de transferência para tentar roubar criptomoedas substituindo os endereços de carteira copiados pelos seus próprios.
Luca Stealer tem como alvo dez carteiras de criptomoedas frias, incluindo AtomicWallet, JaxxWallet e Exodus, tendo codificado o caminho para elas em seu código-fonte. Ele também pode direcionar extensões de navegadores de gerenciadores de senhas e carteiras de criptografia para mais de 20 navegadores.
Rust está crescendo em popularidade entre os cibercriminosos, pois pode ser usado para escrever malware com mais rapidez e eficiência do que as linguagens de programação tradicionais.
Como proteger você e sua carteira
Máquinas Windows podem ser infectadas ao baixar anexos de e-mail suspeitos, extensões de navegador desonestas ou clicar em links de mídia social espúrios para sites de malware.
O malware geralmente é espalhado por meio de ataques de phishing e engenharia social nas mídias sociais. As vítimas são induzidas a clicar em algo malicioso enviado a elas ou exibido em um anúncio de criptomoeda falso no Facebook ou Twitter, por exemplo.
Os pesquisadores recomendaram evitar o download de arquivos de fontes não confiáveis. Eles também sugeriram limpar os caches do navegador e alterar as senhas com frequência, além de ter software atualizado e proteção antivírus e antimalware robusta.
A remoção manual é possível, mas requer conhecimento avançado dos registros e sistemas de arquivos do Windows. Os principais conjuntos de segurança da Internet e software antivírus são opções mais confiáveis.
Aviso Legal
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.
Fonte: https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/