Com o crescimento da popularidade das criptomoedas, aumentou também a quantidade de roubos relacionados ao dinheiro virtual. A última tentativa do tipo foi descoberta pelo Bleeping Computer e envolve um malware para Windows que sequestra a área de transferência do sistema operacional.

Para fazer uma transferência em bitcoin, é necessário enviar a quantidade desejada da criptomoeda para o endereço que vai receber o pagamento. O problema é que esses endereços são compostos por uma sequência grande de números e letras praticamente impossível de ser decorada, o que faz muita gente simplesmente copiar e colar o código certo na hora de passar o dinheiro.

Esse tipo de malware, chamado de CryptoCurrency Clipboard Hijacker, funciona monitorando a área de transferência do Windows e substituindo o endereço copiado pelo de um dos criminosos. Dessa forma, a única maneira de escapar do golpe seria verificando manualmente as letras e números inseridos para ter certeza que está fazendo a transferência para a pessoa correta.

Esse tipo de malware funciona monitorando a área de transferência do Windows e substituindo o endereço copiado pelo de um dos criminosos.

De acordo com o Bleeping Computer, esse não é um tipo de ataque novo, mas o malware atual se destaca por monitorar as áreas de transferência dos computadores infectados em busca de qualquer um dos 2,3 milhões de endereços de criptomoeda da sua base de dados. Quando encontra alguém copiando o código de algum desses endereços, o malware faz a troca para que a pessoa transfira o dinheiro para o endereço errado.

O código malicioso faz parte do pacote de malware All-Radio 4.27 Portable. Ele fica disfarçado como um arquivo DLL na pasta de arquivos temporários do Windows e, quando executado, se passa pelo programa DirectX 11. Embora um antivírus atualizado seja capaz de impedir a instalação do malware, a melhor maneira de garantir que você nunca seja afetado por uma ameaça do tipo é conferindo os endereços na hora de fazer um pagamento em bitcoin.

Cupons de desconto TecMundo: