Novo tipo de golpes por e-mail está pegando investidores em criptomoedas desprevenidos e roubando milhões de dólares.
O golpe por e-mail parece estar por trás do roubo de cerca de US $60 milhões em ETH de um projeto de com tema de cachorro durante a venda de tokens.
Uma das pessoas por trás do projeto compartilhou uma captura de tela de um e-mail que recebeu contendo um anexo. O e-mail parecia ser de um importante investidor em criptografia, mas não era o endereço de e-mail real. Ele continha um arquivo PDF apresentado como uma apresentação de investimento, que pode conter malware. Este malware pode ter conseguido acessar as carteiras criptográficas que controlam os fundos antes de enviá-los para outro endereço.
Desde então, o projeto diz que entrou em contato com a Chainalysis para monitorar o movimento dos fundos aparentemente roubados e permitiu que pesquisadores de segurança profissionais consultassem o PDF.
Este projeto não era o único alvo, no entanto.
As empresas de capital de risco County Capital e Sneaky Ventures compartilharam tweets mostrando que também receberam o mesmo e-mail de phishing. O que foi enviado para County Capital também foi enviado para a empresa de capital de risco Sino Global Capital, mostram as imagens.
County Capital were emailed them same phishing attack. We hope everyone is safe out there 🙏 https://t.co/qSqUyjf63h pic.twitter.com/k9k6rpjIoN
— County Capital (@County_Cap) October 29, 2021
O fundador da Área 1 de Segurança e ex-analista da NSA, Falkowitz explicou que em entrevista ao site the Block, que normalmente, esses e-mails seriam feitos para parecerem autênticos, como vindos de uma pessoa ou entidade confiável. Nos casos mencionados acima, os e-mails pareceram ser de notáveis investidores em criptografia.
Sobre como eles causam danos, Falkowitz disse que os links nos e-mails podem não ser o que parecem. Embora o documento possa parecer um arquivo PDF – por ter “.PDF” no final do nome do arquivo – pode, na verdade, ser um tipo de arquivo muito diferente. O que poderia ser é um arquivo executável que contém uma série de instruções para o computador realizar uma tarefa. Isso é semelhante a baixar e instalar o software.
Depois de instalado, pode ser um trecho de código que recebe instruções de outro computador, como o download de outros softwares mal-intencionados. Com isso, o código pode obter acesso a um keylogger ou outros serviços que podem observar a atividade no computador.
Depois que o invasor consegue obter esse tipo de acesso, torna-se muito mais fácil para ele interceptar qualquer tipo de dados de blockchain privados para obter acesso aos acervos de criptomoedas da vítima.