A CyberArk encontrou quase 780.000 carteiras vinculadas ao roubo, embora apenas 423 tivessem alguma criptomoeda no momento da análise.
MassJacker: Novo malware de cryptojacking ataca usuários de softwares piratas
Um malware de cryptojacking até então desconhecido, chamado MassJacker, está direcionado a usuários que baixam softwares piratas, sequestrando transações de criptomoedas ao substituir endereços armazenados. A descoberta foi feita pela CyberArk em um relatório publicado em 10 de março.
Como o MassJacker funciona?
O malware tem origem no site pesktop[dot]com, uma plataforma de download de softwares piratas. Sem perceber, os usuários que baixam arquivos desse site podem infectar seus dispositivos com o MassJacker. Após a instalação, o malware substitui os endereços de criptomoedas copiados para a área de transferência por endereços controlados pelo invasor, desviando fundos das vítimas.
A CyberArk identificou 778.531 carteiras únicas associadas ao golpe. No entanto, apenas 423 dessas carteiras chegaram a conter criptomoedas em algum momento. Em agosto de 2024, o valor total de ativos desviados era de US$ 336.700, embora a empresa reconheça que esse número pode ser maior ou menor.
Uma carteira analisada continha mais de 600 Solana (SOL), avaliados em cerca de US$ 87.000, e apresentava um histórico de armazenamento de NFTs, incluindo coleções como Gorilla Reborn e Susanoo.
A evolução dos malwares de criptomoedas
Os malwares de cryptojacking não são novidade. O primeiro código público desse tipo foi lançado pela Coinhive em 2017, e desde então, hackers têm desenvolvido novas estratégias para atingir diferentes dispositivos e sistemas operacionais.
- Fevereiro de 2025: A Kaspersky Labs identificou malware cripto em kits de criação de aplicativos para Android e iOS, que podiam escanear imagens em busca de frases-semente de carteiras cripto.
- Outubro de 2024: A empresa Checkmarx revelou a existência de malware de roubo cripto no Python Package Index (PyPI), uma plataforma usada por desenvolvedores para compartilhar código.
- Outros alvos: Hackers também desenvolveram malwares específicos para dispositivos macOS.
Além disso, os invasores estão criando métodos mais sofisticados para espalhar seus malwares. Um exemplo recente é o golpe do emprego falso, no qual criminosos recrutam vítimas com promessas de trabalho remoto. Durante uma entrevista virtual, eles pedem que a vítima resolva um suposto problema de acesso ao microfone ou câmera — momento em que o malware é instalado e pode drenar os fundos da carteira cripto da vítima.
O perigo do ataque “clipper”
O ataque “clipper”, utilizado pelo MassJacker, altera automaticamente os endereços de criptomoedas copiados para a área de transferência. Embora seja menos conhecido que ransomware ou malware de roubo de informações, ele oferece vantagens aos criminosos, pois opera de forma discreta e frequentemente passa despercebido em ambientes de segurança, segundo a CyberArk.
Com a crescente sofisticação dessas ameaças, usuários devem redobrar a atenção ao copiar endereços de transação e evitar baixar softwares de fontes não confiáveis.
Gostou do conteúdo? Inscreva-se no canal e receba mais novidades!