Your bank is using your money. You’re getting the scraps.WATCH FREE

Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos

Neste post:

  • Hackers russos distribuíram malware através de um aplicativo falso de reuniões chamado GrassCall para esvaziar carteiras de criptomoedas.
  • Esta campanha de engenharia social está ligada ao grupo de cibercriminosos Crazy Evil.
  • O grupo visa suas vítimas através de anúncios de emprego falsos em redes sociais e plataformas de emprego da Web3.

Como parte de uma campanha de engenharia social, hackers estariam enviando ofertas de emprego falsas para candidatos a vagas na área da web3 com intenções maliciosas. Um aplicativo de reuniões suspeito chamado 'GrassCall' foi recentemente usado para disseminar malware que drena as carteiras de criptomoedas dos usuários.

A fraude é supostamente realizada por uma equipe de hackers russos conhecida como "Crazy Evil". Esse grupo de cibercriminosos se especializa em ataques de engenharia social que enganam os usuários para que instalem softwares infectados em seus computadores Mac e Windows. 

O grupo Crazy Evil costuma ter como alvo pessoas no universo das criptomoedas, onde promove falsas oportunidades de emprego e jogos por meio de diversas redes sociais. A empresa de cibersegurança Recorded Future afirmou ter identificado "mais de dez golpes ativos em redes sociais" atribuídos ao Crazy Evil.

Hackers publicaram vagas de emprego falsas para uma empresa fraudulenta chamada ChainSeeker.io

Mais recentemente, relatos de outra empresa fraudulenta. Desta vez, a empresa chamava-se ChainSeeker.io, de acordo com um usuário do X.

Segundo relatos , agentes maliciosos criaram perfis falsos da empresa ChainSeeker.io no LinkedIn, onde vêm divulgando vagas de emprego premium. Outros sites de vagas populares onde o anúncio falso foi encontrado incluem CryptoJobList e WellFound.

Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos
Anúncios de emprego da ChainSeeker (Fonte: choykwok no X)

Todos os candidatos às vagas foram contatados por e-mail, com instruções para entrar em contato com o chefe de marketing da empresa pelo Telegram. 

Veja também:  Startups da Web3 migram para aceleradoras à medida que o entusiasmo pelas criptomoedas cresce.
Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos
E-mails fraudulentos enviados pela ChainSeeker a todos os candidatos a emprego (Fonte: choykwok no X)

O chefe então solicitava ao usuário que baixasse um aplicativo de videochamadas chamado 'GrassCall' de um site que já foi desativado. Dependendo do navegador do usuário, o site oferecia um cliente para Mac ou Windows.

Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos
Captura de tela do site do aplicativo malicioso, que já foi sinalizado (Fonte: BleepingComputer)

Após baixar o aplicativo, os usuários são solicitados a inserir um código compartilhado pelo CMO no chat do Telegram. O site então fornece um cliente para Mac “GrassCall_v.6.10.dmg” [VirusTotal] ou um cliente para Windows “GrassCall.exe” [VirusTotal]. Assim que o código correto é inserido, ambos os aplicativos instalam um ladrão de informações, como o Rhadamanthys (no Windows), trojans de acesso remoto (RATs) ou outros malwares. Em Macs, o malware Atomic (AMOS) Stealer é instalado.

Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos
Golpista fornecendo código GrassCall para uma possível vítima (Fonte: choykwok no X)

Uma vez instalado, o vírus coleta endereços de carteiras digitais, cookies de autenticação e senhas armazenadas no navegador e no Keychain da Apple. As informações roubadas são enviadas para um servidor e publicadas em canais do Telegram pertencentes aos criminosos. 

Caso encontrem uma carteira digital, os hackers usam um método de força bruta para quebrar as senhas e drenar os fundos do usuário. Com esses fundos, os hackers pagam o usuário que fez a vítima desavisada baixar o aplicativo malicioso.

Segundo informações de pagamento divulgadas publicamente, os membros do Crazy Evil aparentemente ganham dezenas de milhares de dólares por vítima.

Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos
O canal do Telegram da Crazy Evil mostra seus ganhos por usuário (Fonte: G0njxa no X)

Diversos usuários relataram suas experiências após se candidatarem a vagas de emprego fraudulentas. Cristian Ghita, um usuário do LinkedIn , publicou na plataforma: “Parecia legítimo em quase todos os aspectos. Até mesmo a ferramenta de videoconferência tinha uma presença online quase convincente.”

Veja também  Avalanche : AVAX se recupera para US$ 19,59 com os compradores mantendo a liderança.

Segundo relatos, os hackers passaram a utilizar uma nova campanha de engenharia social

O pesquisador de cibersegurança Gonjxa também identificou dent de reunião suspeitos chamados Gatherum e Vibe Call. O Gatherum foi usado em uma campanha anterior por um subgrupo do Crazy Evil chamado "Kevland". Curiosamente, a identidade visual de ambos os aplicativos é praticamente idêntica dent do GrassCall. Agora, os golpistas partiram para uma nova campanha com o Vibe Call, que está sendo distribuído entre pessoas em busca de emprego na área de Web3.

Em resposta à atenção que este ataque recebeu online, os anúncios de emprego da Chain Seeker foram, segundo relatos, removidos da maioria dos sites de emprego. 

Hackers russos espalham o malware GrassCall para drenar carteiras de criptomoedas por meio de anúncios de emprego falsos
O site Chainseeker.io agora está sinalizado em bancos de dados da comunidade

Os resultados de busca do LinkedIn não retornam mais nenhuma vaga de emprego relacionada à Chainseeker.io. Ao mesmo tempo, o site da empresa foi sinalizado em bancos de dados da comunidade por ser suspeito. Além disso, as contas do LinkedIn de todos os funcionários da empresa foram excluídas. Usuários que já interagiram com golpistas ou instalaram aplicativos suspeitos em seus dispositivos são aconselhados a alterar suas senhas e tokens de autenticação e transferir suas criptomoedas para novas carteiras como medida de precaução. Também é recomendável ativar a autenticação de dois fatores por meio de um aplicativo de autenticação em todos os sites que oferecem suporte a esse recurso.

O cartão de criptomoedas sem limite de gastos. Receba 3% cash e faça pagamentos instantâneos pelo celular. Solicite seu cartão Ether.fi.

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. O Cryptopolitan não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamos tron a realização de pesquisas independentes dent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan