De acordo com a pesquisa da empresa de cibersegurança Kaspersky, os criminosos estão a chantagear alguns criadores do YouTube para incluir malware de mineração cripto prejudicial nos seus vídeos.
A expansão dos drivers de desvio de pacotes do Windows na Rússia permite aos utilizadores da Internet contornar limitações geográficas e, assim, os hackers estão a tirar partido disto. Estes drivers permitem que as pessoas usem a Internet para contornar restrições baseadas na sua localização.
Nos últimos seis meses, os sistemas da Kaspersky identificaram estes drivers em quase 2,4 milhões de dispositivos.
Como esses drivers são tão populares, os vídeos do YouTube sobre como baixar e instalar técnicas cresceram muito. No entanto, os criminosos conseguiram incluir links para o malware SilentCryptoMiner nas descrições desses vídeos.
Hackers Use Fake Copyright Claims to Target YouTubers
Os hackers estão cada vez mais a apresentar reclamações por direitos de autor em vídeos e depois a contactar os criadores, a afirmar falsamente serem os desenvolvedores originais dos drivers.
A Kaspersky diz que os criminosos contactaram um YouTuber popular com 60.000 subscritores e adicionaram um link prejudicial a vídeos vistos mais de 400.000 vezes.
Mas em vez de direcionar para um site legítimo como o GitHub, os links maliciosos enviaram as pessoas para um arquivo infectado que desde então foi descarregado mais de 40.000 vezes.
A Kaspersky estima que os criminosos que fizeram isto conseguiram colocar malware de mineração cripto em cerca de 2.000 computadores na Rússia, ameaçando os criadores do YouTube com processos por direitos de autor e remoções.
Mas a empresa de segurança diz que o número poderia ser muito maior se outras campanhas em execução no Telegram fossem incluídas.
Malware que minera criptomoeda existe há algum tempo, mas Leonid Bezvershenko, um pesquisador de segurança da Equipe de Pesquisa e Análise Global da Kaspersky, afirma que fazer falsas reclamações de direitos autorais contra criadores é uma estratégia mais agressiva e nova.
“Alguns tipos de ameaças, como miners and information thieves, frequentemente usam plataformas sociais para espalhar as suas mensagens. Este método de usar influencers para obter o que querem mostra como os cibercriminosos estão a mudar,” diz ao Decrypt. Os atacantes infetam facilmente muitas pessoas usando a confiança de YouTubers com os seus espectadores.”
Com base no popular minerador de código aberto XMRig, o SilentCryptoMiner, o malware de mineração dos atacantes, é usado para minerar tokens como Ethereum Classic, Monero, Ethereum e Ravencoin.
A ReversingLabs descobriu que os atacantes incluem malware de mineração cripto em pacotes e ferramentas de código aberto populares. Estas ferramentas e pacotes podem receber centenas de milhares de downloads todas as semanas.
Se és um programador, pode ser difícil afastares-te de pacotes de codificação legítimos mas infetados. Mas para todos os outros, a Kaspersky avisa: "Sê cuidadoso e verifica a origem de qualquer download."
De acordo com o último relatório em 24 de fevereiro de 2025, a Kaspersky encontrou o GitVenom, um ciberataque oculto do GitHub. Para enganar os utilizadores, os hackers carregaram ferramentas falsas do Instagram, bots do Telegram e cracks de jogos. Estes programas infetaram dispositivos com malware quando foram descarregados e executados. O malware roubou dados pessoais, bancários e de carteiras de criptomoedas. Até alterou endereços de Bitcoin copiados para pagar aos hackers.
Ao fazer isso, os cibercriminosos roubaram 5 Bitcoins (₹4 crore). Brasil, Turquia e Rússia tiveram mais vítimas.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
YouTubers Forced to Promote Mineração Cripto Vírus: Kaspersky
De acordo com a pesquisa da empresa de cibersegurança Kaspersky, os criminosos estão a chantagear alguns criadores do YouTube para incluir malware de mineração cripto prejudicial nos seus vídeos.
A expansão dos drivers de desvio de pacotes do Windows na Rússia permite aos utilizadores da Internet contornar limitações geográficas e, assim, os hackers estão a tirar partido disto. Estes drivers permitem que as pessoas usem a Internet para contornar restrições baseadas na sua localização.
Nos últimos seis meses, os sistemas da Kaspersky identificaram estes drivers em quase 2,4 milhões de dispositivos.
Como esses drivers são tão populares, os vídeos do YouTube sobre como baixar e instalar técnicas cresceram muito. No entanto, os criminosos conseguiram incluir links para o malware SilentCryptoMiner nas descrições desses vídeos.
Hackers Use Fake Copyright Claims to Target YouTubers
Os hackers estão cada vez mais a apresentar reclamações por direitos de autor em vídeos e depois a contactar os criadores, a afirmar falsamente serem os desenvolvedores originais dos drivers.
A Kaspersky diz que os criminosos contactaram um YouTuber popular com 60.000 subscritores e adicionaram um link prejudicial a vídeos vistos mais de 400.000 vezes.
Mas em vez de direcionar para um site legítimo como o GitHub, os links maliciosos enviaram as pessoas para um arquivo infectado que desde então foi descarregado mais de 40.000 vezes.
A Kaspersky estima que os criminosos que fizeram isto conseguiram colocar malware de mineração cripto em cerca de 2.000 computadores na Rússia, ameaçando os criadores do YouTube com processos por direitos de autor e remoções.
Mas a empresa de segurança diz que o número poderia ser muito maior se outras campanhas em execução no Telegram fossem incluídas.
Malware que minera criptomoeda existe há algum tempo, mas Leonid Bezvershenko, um pesquisador de segurança da Equipe de Pesquisa e Análise Global da Kaspersky, afirma que fazer falsas reclamações de direitos autorais contra criadores é uma estratégia mais agressiva e nova.
“Alguns tipos de ameaças, como miners and information thieves, frequentemente usam plataformas sociais para espalhar as suas mensagens. Este método de usar influencers para obter o que querem mostra como os cibercriminosos estão a mudar,” diz ao Decrypt. Os atacantes infetam facilmente muitas pessoas usando a confiança de YouTubers com os seus espectadores.”
Com base no popular minerador de código aberto XMRig, o SilentCryptoMiner, o malware de mineração dos atacantes, é usado para minerar tokens como Ethereum Classic, Monero, Ethereum e Ravencoin.
A ReversingLabs descobriu que os atacantes incluem malware de mineração cripto em pacotes e ferramentas de código aberto populares. Estas ferramentas e pacotes podem receber centenas de milhares de downloads todas as semanas.
Se és um programador, pode ser difícil afastares-te de pacotes de codificação legítimos mas infetados. Mas para todos os outros, a Kaspersky avisa: "Sê cuidadoso e verifica a origem de qualquer download."
Kaspersky Descobre Ataque Cibernético 'GitVenom' Roubando Bitcoin
De acordo com o último relatório em 24 de fevereiro de 2025, a Kaspersky encontrou o GitVenom, um ciberataque oculto do GitHub. Para enganar os utilizadores, os hackers carregaram ferramentas falsas do Instagram, bots do Telegram e cracks de jogos. Estes programas infetaram dispositivos com malware quando foram descarregados e executados. O malware roubou dados pessoais, bancários e de carteiras de criptomoedas. Até alterou endereços de Bitcoin copiados para pagar aos hackers.
Ao fazer isso, os cibercriminosos roubaram 5 Bitcoins (₹4 crore). Brasil, Turquia e Rússia tiveram mais vítimas.