Labubu-caça a criptoutilizadores, torrents perigosos com filmes e outros eventos de cibersegurança

cryptocurrency security 1# Labubu-caça aos cripto-utilizadores, torrents perigosos com filmes e outros eventos de cibersegurança

Reunimos as notícias mais importantes do mundo da cibersegurança da semana.

  • «Envenenamento» do endereço criptográfico no valor de $1,6 milhões.
  • Os fãs de Labubu perderam ativos digitais.
  • Torrents com filmes roubam criptomoeda.
  • Hackers abriram os portões da represa norueguesa.

«Envenenamento» do endereço de criptomoeda em $1,6 milhões

De acordo com uma publicação da equipe de combate a fraudes ScamSniffer, em 15 de agosto, um dos usuários perdeu 140 ETH (~$636 500 no momento da escrita), copiando o endereço incorreto de seu histórico de transferências de criptomoedas "infectado".

🚨💔 Há 1 hora, uma vítima perdeu 140 ETH ($636,559) após copiar o endereço errado do histórico de transferências contaminado. pic.twitter.com/iFuzpjup98

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 15 de agosto de 2025

"Envenenamento" de endereços de criptomoedas baseia-se na criação de endereços praticamente idênticos. Os criminosos enviam pequenas transações de carteiras que se parecem com as reais, para enganar os usuários a copiarem o endereço errado em futuras transferências.

De acordo com a Cointelegraph, em 10 de agosto, a vítima de um ataque semelhante perdeu $880 000. Outras reportagens, conforme noticiado pela mídia, indicam mais dois casos: o primeiro — perda de $80 000, o segundo — $62 000. Em cinco dias, os golpistas conseguiram roubar mais de $1,6 milhão com esse método.

Segundo o ScamSniffer, além das perdas por "envenenamento de endereços", pelo menos $600 000 foram perdidos esta semana devido à assinatura de solicitações de phishing maliciosas como approve (, increaseAllowance ) e permit (.

🚨 11 hrs ago, um usuário do Aave perdeu $343,389 em aEthWETH após assinar uma assinatura de phishing "permit" maliciosa.💸 pic.twitter.com/Og097nUtrj

— Scam Sniffer | Web3 Anti-Scam )@realScamSniffer( 10 de agosto de 2025

No dia 12 de agosto, como resultado de tais ações, o usuário perdeu tokens BLOCK e DOLO no valor de $165 000.

Os fãs de Labubu perderam criptomoeda

No dia 11 de agosto, analistas da F6 descobriram um esquema de roubo de criptomoeda de residentes da Rússia, relata a RBK.

Com o uso de um marketplace falso do popular brinquedo Labubu, os golpistas ofereciam criptomoeda gratuita com o mesmo nome. Para participar da falsa promoção, os usuários eram solicitados a conectar a carteira de criptomoeda.

Após a sua ativação, o site dos criminosos pedia acesso às informações sobre o saldo e o histórico de transações de criptomoedas. Caso houvesse ativos, a interface solicitava permissão adicional para verificar a participação no "airdrop". Em seguida, o malware transferia os fundos da vítima para os endereços dos golpistas.

Para economizar seus recursos, os hackers monitoravam as carteiras: se estivessem vazias, o usuário era negado a participação.

Anteriormente, os golpistas usaram a marca Labubu para roubar contas do Telegram. Os criminosos criavam bots onde supostamente era possível ganhar um brinquedo ou recebê-lo em troca de uma avaliação. Como resultado, a vítima compartilhava seu contato e digitava o código recebido do mensageiro, após o qual perdia o acesso à conta.

Torrents de filmes roubam criptomoeda

Funcionários do "Laboratório Kaspersky" registraram uma onda de roubos com a substituição de carteiras de criptomoedas. O Trojan Efimer espalha-se através de sites hackeados no WordPress, torrents e e-mail. Além disso, o malware coleciona credenciais de recursos hackeados para posterior envio de spam.

De acordo com especialistas, para atacar indivíduos, os criminosos usam arquivos torrent como isca. Eles encontram sites WordPress mal protegidos e publicam mensagens oferecendo para baixar um filme recém-lançado. No link para o arquivo protegido por senha, o arquivo malicioso está disfarçado como reprodutor xmpeg_player.exe.

![])https://img-cdn.gateio.im/webp-social/moments-e3111f528dfd3a70922750bd215cb4aa.webp(Exemplo de um site hackeado que oferece para baixar um torrent infectado com um filme. Fonte: "Laboratório Kaspersky". No caso de uma "caça" corporativa, são utilizados e-mails de phishing com reclamações sobre violação de direitos autorais. O arquivo infectado está em um arquivo com detalhes. Após sua execução, o computador é infectado com Efimer, e o usuário vê apenas uma notificação de erro.

Em seguida, um trojan com a função de substituir endereços de criptomoedas na área de transferência pelos wallets do criminoso penetra no dispositivo da vítima. Além disso, o malware procura por strings semelhantes a seed phrases e é capaz de executar código fraudulento através da rede Tor para auto-reconstrução.

De acordo com a «Laboratório Kaspersky», de outubro de 2024 a julho de 2025, 5015 usuários de soluções enfrentaram ataques Efimer. Entre os países mais afetados estão Índia, Espanha, Rússia, Itália e Alemanha.

Hackers abriram os portões da represa norueguesa

Hackers pró-russos obtiveram controle sobre sistemas operacionais críticos na barragem na Noruega e abriram as válvulas de liberação. É o que escreve o Bleeping Computer.

Hackers invadiram o sistema digital que controla o fluxo de água na barragem da comuna de Bremanger e colocaram as válvulas de descarga na posição aberta. Os operadores levaram cerca de quatro horas para detectar e fechar o fluxo de água. Nesse momento, mais de 7,2 milhões de litros já haviam passado pelo sistema.

![])https://img-cdn.gateio.im/webp-social/moments-8979ebf021f77a4cc94ed60df48db536.webp(Consequências do ataque de hackers à barragem na comuna de Bremanger, Noruega. Fonte: VG. O ataque ocorreu em abril. No entanto, o incidente só se tornou público em agosto, através da chefe do serviço de segurança da polícia norueguesa, Beate Gangos. Segundo ela, não foi tanto uma tentativa de causar danos, mas uma demonstração das capacidades dos hackers.

A vulnerabilidade dos revendedores permitiu o controle remoto dos automóveis

No dia 10 de agosto, o pesquisador em cibersegurança Harness Eton Zveare comentou ao TechCrunch sobre uma vulnerabilidade no portal online de concessionárias de automóveis de um dos fabricantes. Ela permitia a divulgação de dados privados dos clientes, informações sobre seus veículos, além de possibilitar o acesso remoto ao veículo.

Zveare recusou-se a nomear o fabricante, mas esclareceu que se trata de um conhecido construtor automóvel com várias marcas populares. Segundo ele, foi difícil descobrir a vulnerabilidade no sistema de autenticação do portal, mas, ao encontrá-la, conseguiu contornar completamente o mecanismo de entrada, criando uma nova conta de administrador.

O código vulnerável era carregado no navegador do usuário ao abrir a página de login, permitindo modificá-lo e contornar as verificações de segurança de autenticação. Uma vez dentro, ele conseguiu acessar mais de 1000 centros de distribuição do fabricante em todo o território dos EUA.

Como exemplo, Zveare pegou o número VIN do para-brisa de um carro no estacionamento e usou-o para identificar o proprietário. Ele observou que a ferramenta também poderia ser usada para pesquisar pelo nome e sobrenome do cliente.

Tendo acesso ao portal, também é possível vincular qualquer carro à conta móvel, o que permitia controlar algumas funções do carro através do aplicativo — por exemplo, abrir as portas. O especialista não verificou se era possível sair com o carro, mas observou que a vulnerabilidade permitia hackear o carro e roubar objetos.

Também no ForkLog:

  • O Tajiquistão perdeu mais de $3 milhões devido à mineração ilegal.
  • BtcTurk suspendeu a retirada de fundos devido a transações suspeitas de $48 milhões.
  • O usuário hackeou o hacker da Coreia do Norte.
  • O desenvolvedor de Ethereum tornou-se vítima de uma extensão maliciosa de IA.
  • Especialista: o ataque Qubic ao Monero não causou danos à rede.
  • A Binance juntou-se ao programa T3+ de combate ao crime relacionado com criptomoedas.
  • Hackers retiraram da plataforma Odin.fun bitcoins no valor de $7 milhões.
  • Vazamentos de dados KYC levaram ao aumento de ataques a investidores em criptomoedas.
  • Os hackers ransomware Embargo foram ligados ao grupo "fugitivo" BlackCat.

O que ler no fim de semana?

ForkLog decidiu investigar quem está por trás da marca Salomon Brothers e quais são os riscos para a indústria do desejo da empresa de obter acesso a endereços de bitcoin que considera abandonados.

LABUBU-1.53%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)