PANews, 31 de julho – A empresa de segurança cibernética Check Point informou que pesquisadores descobriram recentemente uma atividade maliciosa em larga escala chamada JSCEAL, na qual os atacantes utilizam a plataforma Node.js para explorar arquivos JavaScript compilados, visando usuários de aplicações de criptografia. Esta ação tem estado ativa desde março de 2024, com os atacantes induzindo usuários a baixar e instalar programas maliciosos que se passam por quase 50 aplicações de negociação de ativos de criptografia populares através de anúncios falsos. No primeiro semestre de 2025, houve aproximadamente 35.000 anúncios maliciosos relacionados, que obtiveram milhões de impressões apenas na região da UE. O processo de ataque é dividido em várias camadas, possui uma forte capacidade de evasão de detecção e pode roubar credenciais de usuários, Carteiras e outras informações sensíveis, além de ter funcionalidades de controle remoto, gravação de teclas e sequestro de tráfego de navegador. A pesquisa aponta que a taxa de detecção deste programa malicioso é extremamente baixa, com algumas variantes não sendo identificadas por softwares antivírus mainstream por longos períodos, alertando os usuários para que aumentem a vigilância e evitem baixar aplicações de criptografia através de canais não oficiais.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Recompensa
gostar
1
Partilhar
Comentar
0/400
RebOWage
· 07-31 06:10
Cripto usuários alertados à medida que anúncios promovem aplicativos de cripto carregados de malware
Empresa de segurança: Atenção a atividades maliciosas JSCEAL que atacam em grande escala os usuários de Ativos de criptografia
PANews, 31 de julho – A empresa de segurança cibernética Check Point informou que pesquisadores descobriram recentemente uma atividade maliciosa em larga escala chamada JSCEAL, na qual os atacantes utilizam a plataforma Node.js para explorar arquivos JavaScript compilados, visando usuários de aplicações de criptografia. Esta ação tem estado ativa desde março de 2024, com os atacantes induzindo usuários a baixar e instalar programas maliciosos que se passam por quase 50 aplicações de negociação de ativos de criptografia populares através de anúncios falsos. No primeiro semestre de 2025, houve aproximadamente 35.000 anúncios maliciosos relacionados, que obtiveram milhões de impressões apenas na região da UE. O processo de ataque é dividido em várias camadas, possui uma forte capacidade de evasão de detecção e pode roubar credenciais de usuários, Carteiras e outras informações sensíveis, além de ter funcionalidades de controle remoto, gravação de teclas e sequestro de tráfego de navegador. A pesquisa aponta que a taxa de detecção deste programa malicioso é extremamente baixa, com algumas variantes não sendo identificadas por softwares antivírus mainstream por longos períodos, alertando os usuários para que aumentem a vigilância e evitem baixar aplicações de criptografia através de canais não oficiais.