Ilustração de hacker encapuzado atrás de vidro com imagem de caveira
Shutterstock

O mundo de golpistas de criptomoedas é uma selva sem leis. Novos relatórios acabaram de revelar como um usuário identificou golpistas para roubar os criptoativos que eles já haviam roubado. 

Os ladrões costumam empregar técnicas de engenharia social para interagir com as vítimas e convencê-las a se desfazer do dinheiro que ganharam com muito cuidado. Eles fazem isso enviando fundos diretamente aos fraudadores ou fornecendo as permissões necessárias para obter acesso às carteiras.

Publicidade

Water Labbu, o nome do indivíduo — ou grupo de usuários — que roubou os golpistas, teria aproveitado um método semelhante para roubar criptomoedas, obtendo permissões de acesso às carteiras de suas vítimas. Eles, no entanto, não usaram qualquer tipo de engenharia social, deixando o trabalho sujo para os fraudadores originais.

Em vez de criar seus próprios sites fraudulentos, o Water Labbu comprometeu os sites de outros golpistas que estavam se passando por aplicativos descentralizados legítimos (dApps) e injetou um código JavaScript malicioso neles.

À espreita nas sombras, o Water Labbu esperou pacientemente que vítimas de alto valor conectassem suas carteiras a um desses golpes, antes de injetar uma carga JavaScript naquele site para roubar os fundos.

Nada mudou para as vítimas do golpista original — eles ainda foram roubados. A única diferença é que o Water Labbu começou a roubar criptomoedas dos fraudadores, desviando os fundos para suas próprias carteiras.

Publicidade

“O pedido é disfarçado para parecer que estava sendo enviado de um site comprometido e pede permissão para transferir uma quantidade quase ilimitada de USD Tether da carteira do alvo”, diz a Trend Micro em um relatório.

Water Labbu saiu com mais de US$ 300.000

Em um caso identificado, o script malicioso drenou com sucesso o USDT de dois endereços, trocando-os na Bolsa Uniswap—primeiro para a stablecoin USDC e depois para Ethereum (ETH)—antes de enviar os fundos ETH para o misturador Tornado Cash.

O relatório também observou que o Water Labbu usou métodos diferentes para diferentes sistemas operacionais. Por exemplo, se a vítima carrega o script de uma área de trabalho com o Windows, ele devolve um outro script mostrando uma mensagem falsa de atualização do Flash pedindo à vítima para baixar um arquivo executável malicioso.

A Trend Micro disse que o Water Labbu comprometeu pelo menos 45 sites fraudulentos, a maioria deles seguindo o chamado “garantia de liquidez de mineração sem perdas”, um modelo perigoso, alertado pelas agências de aplicação da lei.

Publicidade

De acordo com analistas de segurança, o lucro obtido pelo malware é estimado em pelo menos US$ 316.728, com base em registros de transações de nove vítimas identificadas.

*Traduzido por Gustavo Martins com autorização do Decrypt.

VOCÊ PODE GOSTAR
Imagem da matéria: Edward Snowden critica “centralização” da Solana; devs reagem

Edward Snowden critica “centralização” da Solana; devs reagem

O denunciante Edward Snowden fez várias críticas à centralização da Solana, reacendendo um antigo debate
Letras que formam a sigla ETF próximas a uma moeda dourada de Bitcoin (BTC)

Manhã Cripto: Bitcoin segue firme em US$ 63 mil; SEC aprova opções de ETF de BTC

A SEC aprovou uma mudança de regra que permite à Nasdaq listar e negociar opções do ETF de Bitcoin da BlackRock
Imagem da matéria: Brasileiro usa dinheiro esquecido em banco para comprar Bitcoin; confira se você tem valores a receber

Brasileiro usa dinheiro esquecido em banco para comprar Bitcoin; confira se você tem valores a receber

Brasileiros têm até 16 de outubro para resgatar dinheiro em bancos; veja como checar
Imagem da matéria: 34% dos jovens investidores entrevistados pela Rico possuem criptomoedas em suas carteiras

34% dos jovens investidores entrevistados pela Rico possuem criptomoedas em suas carteiras

Levantamento da Rico mostra que, junto com poupança, renda fixa e ações, as criptomoedas estão entre os principais investimentos dos jovens