Investidores são vítimas de golpe de criptomoedas via Telegram
As informações afirmam que o golpe acontece por meio do aplicativo de mensagem quando os criminosos se passam por terceiros. Veja mais informações.
Recentemente, houve a divulgação de que investidores estariam sendo escolhidos por criminosos para serem vítimas de golpe. O processo ocorre por meio do aplicativo de mensagem Telegram, que é utilizado para ter contato direto com os investidores.
Porém, ao que tudo indica, cibercriminosos já estariam de olho neste veículo de comunicação, se passando por companhias legítimas.
Além de conseguir aplicar o golpe desejado, os cibercriminosos ainda contaminam os aparelhos eletrônicos da vítima com malware.
Ao que se sabe, apenas um investidor confirmou ter sido vítima, mas especula-se que o número já se encontra mais elevado.
Na visão da Microsoft, o intuito com todo esse alvoroço é conseguir ter acesso a um lucro financeiro significativo através do roubo de dados.
Já a Volexity, companhia especializada em inteligência de ameaças, deu crédito ao que estava acontecendo para o Lazarus, uma quadrilha comandada pelo governo da Coreia do Norte, com foco no roubo de criptomoedas, método utilizado para financiar o regime.
Como funciona esse tipo de golpe?
Conforme os dados, os cibercriminosos agem como se fossem representantes de câmbio, bem como de companhias legítimas que pertencem ao mercado de criptomoedas.
Ao identificarem a vítima, eles a chamam no Telegram para participar de outros chats ligados à falsa empresa e é nesse momento que os investidores recebem um tipo de consultoria e ofertas exclusivas de investimento.
No entanto, o ponto-chave do golpe ocorre no momento em que o alvo ganha uma planilha do Excel com valores e detalhes reais, onde há uma comparação de tarifas cobradas pelas demais empresas. Nessa planilha há, também, macros anexados, que retiram uma DLL maliciosa devido a uma imagem adicionada na internet.
Quando o programa é aberto, uma backdoor passa a ser instalada no computador da vítima, que fornecerá acesso remoto ao computador. Isso não é tudo, pois há um segundo pacote, o CryptoDashboardV2, responsável por realizar o desencaminhamento de transferências.
Todo o processo desse golpe possui um grande cuidado para que não haja nenhuma identificação, além disso, os cibercriminosos também deixam o cliente confiante de que todo o investimento é seguro.
Graças a confiança desenvolvida pelo processo, a vítima, sem duvidar, dá permissão para todas as solicitações necessárias, é nesse momento que o malware possui acesso total ao aparelho da vítima.
Quando descobriram o golpe?
Consoante aos detalhes compartilhados pela Microsoft, os sistemas detectaram o golpe graças aos sistemas de monitoramento de ameaças.
No entanto, para a Volexity, a descoberta foi feita devido a outros registros obtidos por ataques anteriores ao do Lazarus e também devido ao modo como os golpes são aplicados, bem como o uso de planilha de comparação de tarifas.
Aqueles investidores que foram afetados já foram contatados e alertados sobre realizar a proteção de suas carteiras, como também receberam informações sobre contas que foram possivelmente acessadas pelos bandidos.