A Emboscada Silenciosa: Como o Fraude de Videoconferência Falsa Desde a Coreia do Norte Compromete Carteiras Cripto

Um esquema de estafa internacional baseado em videoconferências falsas continua a causar estragos na comunidade de criptomoedas. Segundo relatórios da SEAL Security Alliance, registam-se múltiplas tentativas diárias desta modalidade delituosa que já causou perdas superiores a $300 milhões. A sofisticação do ataque reside na sua capacidade de se mimetizar dentro de plataformas aparentemente legítimas, transformando uma chamada falsa numa porta de entrada para o roubo de ativos digitais.

Como Inicia o Ciclo: O Contato Via Telegram

O ataque começa de forma aparentemente inofensiva. Os criminosos comprometem contas de Telegram e usam-nas para contactar os utilizadores de criptomoedas com um pretexto credível. A mensagem inicial pode vir de uma conta que a vítima reconhece, gerando uma falsa sensação de confiança.

Segundo as análises de Taylor Monahan, investigadora especializada em segurança de criptomoedas, a conversa rapidamente evolui para uma chamada falsa em plataformas de videoconferência. Os atacantes partilham links que estão meticulosamente desenhados para parecer autênticos. “Normalmente estes links estão disfarçados para parecer legítimos,” explica Monahan, destacando que durante a videoconferência o utilizador pode ver a pessoa contactante e até alguns dos seus colegas, o que reforça a ilusão de legitimidade.

O Mecanismo Principal: O Arquivo “Parche” que Distribui Malware

Após estabelecer a chamada falsa, os atacantes simulam problemas técnicos de áudio ou de conectividade. Este é o ponto crucial do esquema. Oferecem como solução o download de um arquivo identificado como “parche de segurança” ou atualização de software.

A abertura deste arquivo compromete completamente o dispositivo da vítima. O insidioso do ataque é que, após a infeção, os cibercriminosos terminam a conversa e agem com extrema cautela. “Infelizmente, nesse momento a tua computador já está comprometida,” comenta Monahan. “Só mantêm a calma para evitar levantar suspeitas.”

O malware instalado não se limita a um objetivo único. Tem a capacidade de:

  • Aceder e roubar carteiras de criptomoedas
  • Capturar passwords e chaves privadas
  • Tomar controlo de contas de Telegram
  • Monitorizar transações e movimentos financeiros

A Expansão do Fraude: Quando o teu Telegram Comprometido se Torna uma Arma

O controlo da conta de Telegram é o mecanismo que perpetua este ciclo delituoso. Uma vez que obtêm acesso, os atacantes usam a tua lista de contactos como mina de ouro para novas vítimas. Cada contacto armazenado recebe a mesma mensagem inicial, gerando um efeito em cascata que expande exponencialmente o alcance da fraude.

Monahan foi direta na sua advertência: “Depois vais arruinar todos os teus amigos.” Esta cadeia de contágio faz com que uma única vítima potencialmente comprometa dezenas de pessoas na sua rede de contactos.

Linha de Defesa: Passos Imediatos se Clicaste num Link Suspeito

Se há suspeita de que o dispositivo foi infectado, o tempo para agir é crítico. Os especialistas recomendam:

Primeiro passo - Isolamento imediato: Desligar do Wi-Fi e apagar o dispositivo imediatamente. Este isolamento evita que o malware comunique com servidores remotos ou se propague a outros dispositivos na rede.

Segundo passo - Mobilização a partir de outro dispositivo: Usar um dispositivo não comprometido para transferir fundos cripto para carteiras seguras, alterar todas as passwords e ativar autenticação de dois fatores em todas as plataformas possíveis.

Terceiro passo - Limpeza do dispositivo: Realizar uma limpeza completa de memória e reinstalar o sistema operativo antes de voltar a usar o dispositivo infectado.

Quarto passo - Proteção do Telegram (crítica): Aceder às configurações de sessões de dispositivos no Telegram, rever todas as sessões ativas, terminar qualquer sessão que não reconheça, e atualizar os mecanismos de autenticação. Esta proteção é especialmente importante porque é o elo que os atacantes usam para continuar a propagar o esquema.

O Que Deve Saber Sobre Esta Ameaça

Os relatórios de vídeos deepfake gerados por inteligência artificial têm circulado amplamente, mas investigadores esclarecem que, em muitos casos, não se trata de conteúdo sintetizado, mas de gravações reais de sessões anteriores onde outros utilizadores foram hackeados ou de fontes públicas como podcasts. Este esclarecimento não diminui a ameaça, mas sublinha o quão comprometidas estão as redes de alguns utilizadores.

A sofisticação deste fraude, que combina engenharia social com malware avançado, torna-o numa das ameaças mais perigosas para detentores de criptomoedas. A vigilância constante da SEAL Security Alliance, registando múltiplas tentativas diárias, indica que isto não é um fenómeno isolado, mas um ataque sistemático e coordenado.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)