Menu

  • Notícias
  • Como comprar e vender Bitcoins?
CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas
  • Notícias
  • Como comprar e vender Bitcoins?
No Result
View All Result
quinta-feira, agosto 11, 2022
CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas
  • Notícias
  • Como comprar e vender Bitcoins?
No Result
View All Result
quinta-feira, agosto 11, 2022
CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas
No Result
View All Result
Home Notícias
Monero-Telegram-Malware-Kaspersky

Descobrem novo malware de mineração distribuído a través de telegram

Reading Time: 3 mins read
0
A A

[et_pb_section bb_built=”1″][et_pb_row][et_pb_column type=”4_4″][et_pb_text _builder_version=”3.0.92″ background_layout=”light”]

No dia de hoje se anunciou o descobrimento de um novo software malicioso que se aproveita de uma vulnerabilidade da versão de escritório da aplicação de mensagens instantâneas Telegram para conseguir minar criptomoedas, principalmente Monero, desde o equipamento da vítima.

Conforme o comunicado oficial da companhia de segurança Kaspersky, se trata de um vírus do tipo “In the wild”, no que o mesmo se espalha de um computador para outro no meio de operações de rotina, cotidianas e entre usuários nada suspeitos e perpetrar um “Ataque de dia zero”, ou seja, um ataque onde a vulnerabilidade é desconhecida até o momento tanto pelos desenvolvedores do software como pelos usuários.

A través da falha de segurança se infectavam os computadores com um malware multipropósito, minando criptomoedas como Monero, FantomCoin e Zcash. Se acha que este malware tem estado funcionando desde março do 2017.

Conforme este estudo a vulnerabilidade de Telegram está baseada no método RLO (Right to left Override), o qual esta integrado em Windows para tratar com as linguagens de programação que se escrevem e lêem de direita a esquerda, como o idioma árabe ou hebreu, e que pode ser utilizado para esconder extensões de arquivo falsas, disfarçando os arquivos maliciosos para que pareçam normais e que os usuários caiam como vítimas executando estes programas.

[/et_pb_text][et_pb_testimonial _builder_version=”3.0.92″ author=”Alexey Firsh” job_title=”Analista de Malware, Karspersky Lab” url_new_window=”off” quote_icon=”on” use_background_color=”on” quote_icon_background_color=”#f5f5f5″ background_layout=”light” portrait_url=”https://criptonoticias.com.br/wp-content/uploads/2018/02/Kaspersky.jpg”]

A popularidade dos serviços de mensagens instantâneas é incrivelmente alta, e é extremamente importante que os desenvolvedores provejam proteção adequada a seus usuários para que estes não se convertam em alvos fáceis para os criminosos. Temos encontrado vários palcos desta vulnerabilidade de dia zero que, ademais do geral malware e spyware, era usado para instalar software de mineração – estas infecções se tem convertido numa tendência global que temos visto durante o último ano. Além disso, acreditamos que teve outros abusos desta vulnerabilidade de dia zero.

[/et_pb_testimonial][et_pb_text _builder_version=”3.0.92″ background_layout=”light”]

Conforme a publicação, Kaspersky Lab enviou um relatório a respeito da vulnerabilidade a Telegram sem receber resposta, a qual não tem sido detectada novamente presumindo sua correção.

O vírus utilizava uma ‘porta traseira’ da API de Telegram para aceder remotamente e controlar o computador da vítima, a qual começava a operar em modo silêncio, permitindo que a atividade de mineração permaneça imperceptível e que o atacante possa infectar com outros vírus o equipamento se assim o deseja.

Os atacantes enviavam em um mensagem um arquivo JavaScript executável que alegava ser um arquivo de imagem PNG. Se a vítima o descarrega e executava, era infestada com o vírus, explicou Alexey Firsch.

Para evitar ser vítima deste malware é importante não descarregar arquivos de fontes desconhecidas e evitar compartilhar informação sensível, como senhas, nas aplicações de mensagens  instantânea e em redes sociais.

Kaspersky se refere a sua vez ao relatório investigativo publicado recentemente a respeito de Skygofree, um trojan de desenvolvimento avançado desenhado para dispositivos móveis e capaz de roubar mensagens de WhatsApp, advertindo dos perigos destes programas maliciosos que aparentam ser pouco comuns.

No que vai de mês esta é a terceira vez que se informam ataques desse tipo. Tal como informamos anteriormente em CriptoNoticias, Browsealoud foi infectado com o mineiro encoberto CoinHive, e a inícios do mês se detectou uma operação a grande escala e de 4 meses de duração que procurava infectar a usuários com software malicioso para executar a mineração de Monero nos equipamentos.

 

Traduzido de: CriptoNoticias

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Tags: malwareMonero
ShareTweetPin
Postagem anterior

Coingaming Group realiza prova Beta de sua Lightning Network que muda o jogo

Next Post

Os cinco criptoativos com maior apreciação na última semana: fraudes, videojogos e resenhas

Next Post
semana-fevereiro-Cinco-criptoativos

Os cinco criptoativos com maior apreciação na última semana: fraudes, videojogos e resenhas

CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas

© 2022 Feito com ♥ por Latinos.

Navigate Site

  • Notícias
  • Como comprar e vender Bitcoins?

Follow Us

No Result
View All Result
  • Notícias
  • Como comprar e vender Bitcoins?

© 2022 Feito com ♥ por Latinos.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Posting....