Golpes com malware no Telegram disparam 2.000%, ultrapassando ataques de phishing

Copia de Contra Capa 1 13

Os ataques tradicionais de phishing permanecem estáveis, mas os golpes no Telegram dispararam, explorando bots falsos e grupos fraudulentos para espalhar malware.

Golpes baseados em malware no Telegram agora superam os ataques tradicionais de phishing, de acordo com os alarmantes dados divulgados pelo Scam Sniffer. Entre novembro de 2024 e janeiro de 2025, incidentes envolvendo grupos maliciosos no Telegram aumentaram mais de 2.000%, enquanto os métodos convencionais de phishing mantiveram estabilidade.

Diferente dos típicos golpes de “conectar carteira”, essas novas táticas envolvem métodos mais sofisticados, como bots de verificação falsos, grupos de negociação fraudulentos, grupos falsos de airdrops e grupos “exclusivos” de informações privilegiadas.

De bots a grupos fraudulentos

Em sua última atualização, o Scam Sniffer explicou que, ao interagir com essas entidades maliciosas, seja executando códigos ou instalando softwares de “verificação” enganosos, os atacantes obtêm amplo acesso a informações sensíveis. Isso inclui senhas, arquivos de carteiras, atividades de área de transferência e dados de navegadores.

A mudança para golpes baseados no Telegram reflete uma estratégia dos cibercriminosos. Com o aumento da conscientização dos usuários sobre golpes tradicionais de assinaturas, os criminosos agora estão implementando malwares que permitem maior acesso aos dados das vítimas e dificultam o rastreamento das perdas financeiras.

Para se proteger contra essas ameaças em evolução, a empresa de segurança blockchain aconselhou os usuários a tomarem precauções extremas. Recomendações incluem evitar executar comandos desconhecidos, não instalar softwares não verificados, evitar métodos de verificação baseados em área de transferência e desconfiar de convites urgentes para grupos. Além disso, o uso de carteiras de hardware pode oferecer uma camada extra de segurança.

Cibercriminosos mudam táticas

O Scam Sniffer já havia relatado um aumento em golpes relacionados a criptomoedas, onde os atacantes se passam por influenciadores populares em contas falsas no X (antigo Twitter), atraindo vítimas para grupos fraudulentos no Telegram. Esses grupos utilizam um bot malicioso, o OfficiaISafeguardBot, para realizar um falso processo de verificação que injeta código malicioso em PowerShell diretamente na área de transferência do usuário. Uma vez executado, o malware compromete dados sensíveis, incluindo carteiras de criptomoedas.

Mais recentemente, o Scam Sniffer observou que os golpistas têm como alvo comunidades de projetos legítimos, utilizando convites enganosos para o Telegram. Essa nova abordagem promete não exigir conexões de carteira ou assinaturas, incentivando os usuários a executar códigos aparentemente seguros para atualizações em tempo real. Além do OfficiaISafeguardRobot, outros bots falsos notáveis incluem o SafeguardsAuthenticationBot, ambos explorando erros sutis de grafia para enganar os usuários.

Essa evolução nas táticas destacou uma mudança para uma engenharia social mais sofisticada, evitando links de phishing tradicionais e enganando as vítimas para que executem códigos maliciosos.

Foto de Marcelo Roncate
Foto de Marcelo Roncate O autor:

Redator desde 2019. Entusiasta de tecnologia e criptomoedas.