
Image by rawpixel.com, from Freepik
Hackers Utilizam o Recurso de Controle Remoto do Zoom para Roubar Criptomoedas
Cibercriminosos se passando por jornalistas estão explorando o recurso de controle remoto do Zoom para sequestrar dispositivos e roubar criptomoedas durante entrevistas encenadas.
Está com pressa? Aqui estão os fatos rápidos:
- Atacantes falsificam solicitações do Zoom para obter acesso total ao computador.
- Grupo ELUSIVE COMET ligado ao roubo de $1.5B da Bybit.
- Vítimas atraídas com falsas entrevistas no Zoom do “Bloomberg Crypto”.
Hackers estão explorando o recurso de controle remoto do Zoom para roubar criptomoedas, de acordo com a empresa de segurança cibernética Trail of Bits.
O grupo responsável pelos ataques atua sob o nome ELUSIVE COMET e é suspeito de estar envolvido no roubo de 1,5 bilhão de dólares na Bybit que ocorreu em fevereiro. Agora, os atacantes estão mirando profissionais de criptomoedas, fingindo ser jornalistas e convidando-os para entrevistas falsas.
O golpe geralmente começa no X, onde as vítimas recebem uma mensagem convidando-as para participar de um segmento fraudulento do “Bloomberg Crypto”. Em vez de usar canais de comunicação oficiais, os atacantes dependem de ferramentas de agendamento pouco confiáveis e convites falsos do Zoom.
Durante a chamada pelo Zoom, os atacantes ativam a função de controle remoto da plataforma, um recurso legítimo que permite que um usuário controle a tela de outro, se tiver permissão. Eles disfarçam sua identidade, renomeando-se como “Zoom”, fazendo com que seu pedido pareça uma mensagem de sistema rotineira. Se a vítima aprovar o pedido, o atacante pode imediatamente instalar malware ou extrair dados sensíveis.
A Trail of Bits alertou que os usuários geralmente estão condicionados a clicar em “Aprovar” nas solicitações do Zoom sem considerar as consequências, o que facilita para os atacantes obterem acesso total.
SEAL e Trail of Bits argumentam que essa fraude marca uma mudança no panorama do cibercrime. Em vez de explorar falhas de software, os invasores estão manipulando o comportamento do usuário e explorando interfaces familiares. Conforme a equipe afirmou, a indústria blockchain está entrando em uma nova fase de ameaças à segurança, onde os hábitos humanos representam mais risco do que as vulnerabilidades técnicas.