Onda de ataques ao Telegram: como os hackers usam métodos de propagação de malware

robot
Geração de resumo em curso

Os cibercriminosos intensificaram os ataques às contas do Telegram, utilizando métodos comprovados de disseminação de código malicioso que lhes permitem infectar rapidamente os contatos dos utilizadores. Segundo dados da Foresight News, os criminosos adaptaram-se com sucesso a diferentes línguas, incluindo chinês e inglês, o que expandiu significativamente a sua geografia de operações e o número de potenciais vítimas.

Esquema de comprometimento através de software falso

A principal tática de ataque passou a ser a distribuição de ferramentas disfarçadas de software legítimo. Os criminosos utilizam versões falsas de programas de videoconferência Zoom, o que é especialmente eficaz em um contexto de uso generalizado de comunicações remotas. Após a instalação de tal software, os hackers obtêm controlo total sobre o dispositivo e acesso à conta do Telegram do utilizador.

Paralelamente, os criminosos distribuem repositórios de código malicioso através de plataformas de desenvolvimento abertas, além de infectar programas de jogos populares e utilitários de terceiros. Esta abordagem multicanal de disseminação de ameaças torna as suas campanhas particularmente perigosas para utilizadores inexperientes.

Escala de disseminação e cadeia de infecção

Após obter acesso à conta, os hackers não param por aí. Começam a contactar os contatos do utilizador comprometido, usando as suas credenciais legítimas. Isto cria um efeito de bola de neve, em que cada conta infectada se torna uma fonte de propagação do malware para novas vítimas. O processo de disseminação acelera-se pelo facto de as mensagens de “amigos” gerarem um nível de confiança mais elevado.

Ameaça aos ativos de criptomoedas e informações pessoais

O objetivo dos ataques é tomar posse de ativos de criptomoedas e informações confidenciais das contas. Os hackers aperfeiçoam sistematicamente as suas estratégias, atualizando constantemente técnicas de engenharia social e esquemas de disseminação de novas variantes de malware. Os dados roubados de carteiras e contas podem ser utilizados imediatamente para roubo de fundos ou vendidos no mercado negro.

Os especialistas recomendam aos utilizadores que tenham o máximo cuidado ao descarregar aplicações, verifiquem as assinaturas do código e utilizem autenticação de dois fatores. A disseminação não controlada de tais ameaças pode levar a perdas significativas entre investidores em criptomoedas e utilizadores ativos de ativos digitais.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)