Carregando...

Malware criptográfico do Microsoft Windows tem como alvo dados de carteira

TL;DR

Um novo malware criptográfico do Microsoft Windows foi descoberto pela equipe da Microsoft e é conhecido por ter como alvo a carteira criptografada. Os usuários de moeda virtual na plataforma Microsoft Windows foram alertados sobre um novo malware que infectou o sistema operacional Windows.

O Microsoft Security Intelligence mencionou o mais recente malware criptográfico do Microsoft Windows, apelidado de Anubis, em seu último tweet . A equipe explicou como as carteiras criptográficas instaladas no sistema operacional MS Windows enfrentam ameaças à segurança e os usuários devem tomar medidas para se manterem protegidos contra essa ameaça.

Malware criptográfico do Microsoft Windows chamado Anubis em homenagem ao seu homólogo Android

O novo malware criptográfico da MS, Anubis, provavelmente emprega um código relacionado ao Loki. Ele reúne informações do usuário armazenadas na carteira, incluindo informações de cartão de crédito, dados pessoais e outros dados armazenados em arquivos do Windows.

Apesar dos pesados ​​recursos de segurança implantados pela maioria das empresas de criptografia, os elementos inescrupulosos estão rapidamente alcançando o reino da criptografia. O malware Anubis foi detectado pela primeira vez em junho de 2020. Curiosamente, outro Trojan chamado Anubis infecta smartphones Android.

Os usuários de criptografia do MS Windows não estão mais seguros

Apesar da ameaça imediata, a MSI mencionou como o malware criptográfico Anubis Microsoft Windows pode ser controlado facilmente. Até agora, o malware foi observado em campanhas limitadas, incluindo servidores C2 e links relacionados.

Vários sites estão atualmente ativos na disseminação do Anubis nos computadores dos usuários da MS através de meios ou truques ilegais. Uma vez instalado, o malware se move para capturar as informações do usuário das carteiras criptográficas e, em seguida, envia as mesmas para outros servidores usando um método HTTP POST.

A equipe da MSI afirmou ainda que continuará observando o malware. Até que uma solução chegue, a equipe alertou os usuários do MS Windows para não baixarem nenhum e-mail ou anexo de spam. Os usuários também devem evitar clicar em qualquer e-mail suspeito. Originalmente, o código Loki usa essas táticas para fraudar os usuários e fazê-los baixar anexos de e-mail para distribuir malware ou vírus.

Compartilhar link:

Gurpreet Thin

Gurpreet Thind está cursando mestrado em Engenharia Elétrica na Universidade de Ottawa. Seus interesses acadêmicos incluem TI, linguagens de computador e criptomoedas. Com interesse especial em arquiteturas baseadas em blockchain, ele procura explorar o impacto social das moedas digitais como finanças do futuro. Ele é apaixonado por aprender novos idiomas, culturas e mídias sociais.

Mais Lidos

Carregando artigos mais lidos...

Fique por dentro das notícias sobre criptografia, receba atualizações diárias em sua caixa de entrada

Notícias relacionadas

Lançamento estratégico do SEAL-ISAC pela Paradigm: apoiando a segurança das criptomoedas
criptopolitano
Assine o CryptoPolitan