🌟 Atualização imperdível para quem gosta de estar bem informado!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os agentes de ameaças estão abusando dos comentários do Pastebin para distribuir um novo ataque no estilo ClickFix que engana os usuários de criptomoedas para que executem JavaScript malicioso em seus navegadores, permitindo que os invasores sequestrem transações de troca de Bitcoin e redirecionem fundos para carteiras controladas pelo invasor.

A campanha depende de engenharia social que promete grandes lucros com uma suposta exploração de arbitragem do Swapzone.io, mas em vez disso executa código malicioso que modifica o processo de troca diretamente no navegador da vítima.

Também pode ser o primeiro ataque ClickFix conhecido a usar JavaScript para alterar a funcionalidade de uma página da web para fins maliciosos.



Promovido através do Pastebin

Na campanha detectada pelo BleepingComputer, os agentes da ameaça estão iterando nas postagens do Pastebin e deixando comentários que promovem uma suposta exploração de criptomoeda, com um link para um URL no host de texto bruto[.].

A campanha é generalizada, e muitas de nossas postagens receberam comentários na semana passada alegando ser "documentação de exploração vazada" que permite aos usuários ganhar US$ 13.000 em dois dias.

Comentário de phishing no PastebinFonte: BleepingComputer

O link no comentário redireciona para uma página do Google Docs intitulada "Swapzone.io – Método de lucro ChangeNOW", que afirma ser um guia que descreve um método para explorar oportunidades de arbitragem para pagamentos mais altos.

“ChangeNOW ainda tem um nó de back-end mais antigo conectado à API do parceiro Swapzone. No ChangeNOW direto, esse nó não é mais usado para trocas públicas”, diz o guia falso.

“No entanto, quando acessado através do Swapzone, o cálculo da taxa passa pelo Node v1.9 para certos pares de BTC. Este nó antigo aplica uma fórmula de conversão diferente de BTC para ANY, o que resulta em pagamentos ~38% maiores do que o pretendido.”

A qualquer momento, esses documentos normalmente mostram entre 1 e 5 espectadores ativos, sugerindo que o golpe está circulando.

Pessoas visualizando o Google DocFonte: BleepingComputer

O guia falso fornece instruções para visitar Swapzone.io e carregar manualmente um nó Bitcoin executando JavaScript diretamente na barra de endereço do navegador.

As instruções dizem às vítimas para visitarem um URL em paste[.]sh e copiarem um snippet de JavaScript hospedado na página.

Código JavaScript de primeiro estágio usado no ataque ClickFixFonte: BleepingComputer

O guia então diz ao leitor para voltar para a guia SwapZone, clicar na barra de endereço, digitar javascript: e colar o código. Quando o código for colado no endereço, eles solicitam pressionar Enter no teclado para executá-lo, conforme explicado a seguir.

Instruções de ataque ClickFix no guia de exploração falso SwapZoneFonte: BleepingComputer

Essa técnica abusa do recurso 'javascript:' URI do navegador, que permite aos usuários executar JavaScript a partir do endereço do site carregado no momento.

Ao convencer as vítimas a executar este código no Swapzone.io, os invasores podem manipular a página e alterar o processo de troca.

A análise do BleepingComputer do script malicioso hospedado em paste[.]sh mostra que ele carrega uma carga secundária de https://rawtext[.]host/raw?btulo3.

Esse script altamente ofuscado é injetado diretamente na página Swapzone, substituindo o script Next.js legítimo usado para lidar com swaps de Bitcoin para sequestrar a interface de swap.

O script malicioso inclui endereços Bitcoin incorporados, que são selecionados aleatoriamente e injetados no processo de troca, substituindo o endereço de depósito legítimo gerado pela troca.

Como o código é executado na sessão Swapzone.io, as vítimas veem uma interface legítima, mas acabam copiando e enviando fundos para carteiras Bitcoin controladas pelo invasor.

Além de substituir o endereço de depósito, o BleepingComputer foi informado de que o script modifica as taxas de câmbio exibidas e os valores de oferta, fazendo parecer que a suposta exploração de arbitragem está realmente funcionando.

Infelizmente, como as transações Bitcoin não podem ser revertidas, se você caiu nesse golpe, não há uma maneira fácil de recuperar seu dinheiro.

Uma nova variante do ClickFix

Esta campanha é uma variante dos ataques ClickFix, uma técnica de engenharia social que engana os usuários para que executem comandos maliciosos em seus computadores, normalmente para instalar malware.

Normalmente, os ataques ClickFix têm como alvo os sistemas operacionais, dizendo às vítimas para executar comandos do PowerShell ou scripts de shell para corrigir supostos erros ou ativar funcionalidades.

Nesse caso, em vez de atacar o sistema operacional, os invasores instruem as vítimas a executar o JavaScript diretamente no navegador enquanto visitam um serviço de troca de criptomoedas.

Isso permite que o código malicioso modifique a página e intercepte os detalhes da transação.

Isso pode representar um dos primeiros ataques relatados no estilo ClickFix, projetados especificamente para usar JavaScript no navegador e roubar criptomoedas.







O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines,
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #comentários #do #pastebin #empurram #ataque #clickfix #javascript #para #sequestrar #trocas #de #criptografia
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment