Imagem da matéria: Vírus "Cthulu Stealer" está esvaziando carteiras de criptomoedas; veja como se proteger
Imagem criada por Decrypt com uso de IA

Em um desenvolvimento preocupante para usuários de macOS e detentores de criptomoedas, pesquisadores de segurança identificaram um novo malware como serviço (MaaS) chamado “Cthulhu Stealer”.

De acordo com um relatório recente da Cado Security, esse malware especificamente ataca sistemas macOS, desafiando a crença de longa data de que o sistema operacional da Apple é imune a tais ameaças.

Publicidade

Embora o macOS tenha mantido uma reputação de segurança, os últimos anos têm visto um aumento no número de malwares que visam o sistema da Apple. Exemplos notáveis incluem Silver Sparrow, KeRanger e Atomic Stealer. O Cthulhu Stealer é a mais recente adição a essa lista crescente, indicando uma mudança no cenário da cibersegurança para os usuários de macOS.

O Cthulhu Stealer é distribuído como um arquivo de imagem de disco da Apple (DMG), disfarçando-se como software legítimo, como CleanMyMac, Grand Theft Auto IV ou Adobe GenP, de acordo com o relatório da Cado. O malware, escrito em GoLang, é projetado para arquiteturas x86_64 e ARM. Isso segue relatos recentes de outro malware que rouba criptomoedas, visando jogadores de Call of Duty.

Após a execução, o malware usa o osascript para solicitar aos usuários sua senha de sistema e credenciais da carteira MetaMask. Ele então cria um diretório em ‘/Users/Shared/NW’ para armazenar as informações roubadas. A principal função do malware é extrair credenciais e carteiras de criptomoedas de várias fontes, incluindo cookies de navegador, contas de jogos e várias carteiras de criptomoedas.

O Cthulhu Stealer compartilha semelhanças com o Atomic Stealer, outro malware direcionado ao macOS identificado em 2023. Ambos são escritos em Go e focam em roubar carteiras de criptomoedas, credenciais de navegador e dados de keychain. A semelhança na funcionalidade sugere que o Cthulhu Stealer pode ser uma versão modificada do Atomic Stealer.

Publicidade

O malware é operado por um grupo conhecido como “Cthulhu Team”, que usa o Telegram para comunicação. Eles oferecem o stealer para aluguel a US$ 500 por mês como parte de um modelo de malware como serviço, com afiliados responsáveis pela implantação e recebendo uma porcentagem dos lucros.

O que é Malware como serviço?

Malware como serviço é um modelo de negócios no mundo do cibercrime em que software malicioso e serviços relacionados são vendidos ou alugados para clientes, tipicamente outros criminosos. Isso permite que indivíduos ou grupos sem habilidades técnicas avançadas realizem ciberataques usando ferramentas de malware pré-fabricadas e infraestrutura. Os provedores de MaaS frequentemente oferecem suporte ao cliente, atualizações e opções de personalização, semelhantes aos serviços de software legítimos.

No entanto, desenvolvimentos recentes sugerem problemas dentro da operação.

Afiliados apresentaram reclamações contra o desenvolvedor principal, conhecido como “Cthulhu” ou “Balaclavv”, acusando-o de reter pagamentos, de acordo com o relatório da Cado. Os pesquisadores notaram que isso levou o desenvolvedor a ser banido de pelo menos um marketplace de malware.

* Traduzido e editado com autorização do Decrypt.

VOCÊ PODE GOSTAR
Imagem da matéria: Manhã Cripto: Bitcoin sobe 2,7% e atinge US$ 101 mil no seu melhor momento do ano

Manhã Cripto: Bitcoin sobe 2,7% e atinge US$ 101 mil no seu melhor momento do ano

O “Trump Trade”, que reflete a animação do mercado com a volta de Trump, impulsiona a alta das criptomoedas
Imagem da matéria: BitMEX leva multa de US$ 100 milhões por violações de lavagem de dinheiro nos EUA

BitMEX leva multa de US$ 100 milhões por violações de lavagem de dinheiro nos EUA

A exchange foi condenada a pagar uma multa de US$ 100 milhões após uma batalha legal de anos sobre violações de lavagem de dinheiro nos EUA
Imagem da matéria: FBI impede sequestro de joalheiro e roubo de US$ 2 milhões em criptomoedas

FBI impede sequestro de joalheiro e roubo de US$ 2 milhões em criptomoedas

Capturas de tela compartilhadas mostravam a vítima confirmando que possuía uma quantidade substancial de criptomoedas
Imagem da matéria: Fábrica de memecoins da Solana, Pump.Fun é processada por trader de memecoin

Fábrica de memecoins da Solana, Pump.Fun é processada por trader de memecoin

O único autor da ação perdeu apenas US$ 231, mas busca representar um grupo muito maior afetado pela memecoin feita na Pump.Fun