Grupo de Cibercrime Mira Influenciadores de Criptomoedas e Personalidades do Gaming Online

Image by RDNE Stock project, from Pexels

Grupo de Cibercrime Mira Influenciadores de Criptomoedas e Personalidades do Gaming Online

Tempo de leitura: 3 minuto

  • Kiara Fabbri

    Escrito por: Kiara Fabbri Jornalista multimídia

  • Equipe de localização e tradução

    Traduzido por Equipe de localização e tradução Serviços de localização e tradução

Com pressa? Aqui estão os fatos rápidos!

  • Um grupo de cibercrime que comprometeu dezenas de milhares de dispositivos globalmente.
  • Frequentemente usam contas falsas de mídia social para ataques de spear-phishing.
  • Plataformas fraudulentas e jogos de vídeo falsos usados para enganar vítimas desavisadas.

Um grupo de cibercrime chamado Marko Polo comprometeu “dezenas de milhares de dispositivos” globalmente através de golpes relacionados a criptomoedas e jogos online, conforme relatado pelos pesquisadores do Insikt Group na terça-feira.

Os operadores do Marko Polo usam várias táticas enganosas, incluindo a criação de plataformas falsas que imitam jogos populares, softwares ou serviços para enganar possíveis vítimas.

Marko Polo tem como alvo principal influenciadores de criptomoedas e personalidades de jogos online, pessoas geralmente consideradas mais conscientes em relação à segurança cibernética do que o usuário médio.

Apesar de sua maior consciência, esses indivíduos se tornaram vítimas de ataques de spear-phishing, que geralmente envolvem ofertas de emprego falsas ou propostas de parceria, conforme observado pela Recorded Future.

Isso demonstra o foco do grupo em alvos de alto valor dentro do mundo financeiro digital.

Em notícias recentes, houve vários casos de ataques cibernéticos usando ferramentas falsas de videoconferência, e um significativo aumento nos ataques direcionados a jovens jogadores. Além disso, a Binance emitiu um alerta sobre uma crescente ameaça de malware direcionada aos usuários de criptomoedas e que está causando perdas financeiras substanciais.

Marko Polo atua como uma “equipe de tráfego”, redirecionando vítimas para conteúdos maliciosos geridos por outros cibercriminosos. É um dos muitos grupos ativos no mundo do cibercrime, destacando a escala dessas operações.

Uma vez que as vítimas clicam em links maliciosos ou baixam esses programas fraudulentos, elas expõem seus dispositivos a malwares prejudiciais como HijackLoader, Stealc, Rhadamanthys e AMOS, que podem roubar informações sensíveis, controlar seus dispositivos ou possibilitar novos ciberataques.

Os operadores também dependem fortemente de contas falsas em redes sociais para promover suas fraudes e interagir com os usuários. Essas contas são compradas em grande quantidade ou obtidas por meio da tomada de controle de contas de usuários legítimos.

Plataformas falsas como PartyWorld, um jogo “loot shooter” que imita Fortnite e Party Royale, e NightVerse, um metaverso “cyberpunk” fraudulento, são usadas para atrair jogadores desavisados.

Da mesma forma, Vortax, Vorion e Vixcall fingem ser softwares de reuniões virtuais, enganando os usuários a baixarem softwares maliciosos. Os golpes se estendem a softwares falsos de reuniões virtuais, bem como ferramentas de comunicação e colaboração, como Up-Connect e GoHeard.

Nortex, outro golpe, se passa por uma aplicação descentralizada tudo-em-um para enganar influenciadores e usuários de criptomoedas a baixarem malwares.

O Grupo Insikt sugere várias estratégias de mitigação para diminuir os riscos dos ataques de Marco Polo. Eles sugerem o uso de ferramentas avançadas para bloquear malwares prejudiciais, implementando filtros de web e segmentando redes para conter a disseminação de malwares.

Monitorar atividades incomuns, manter as informações sobre ameaças atualizadas, e treinar a equipe sobre os riscos online também são aconselhados.

Adicionalmente, a atualização de planos de resposta a incidentes, a colaboração com outras organizações e autoridades, a segurança das cadeias de fornecimento e a garantia de conformidade com as leis de proteção de dados são enfatizadas.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!
5.00 Votado por 1 usuários
Título
Comentar
Obrigado por seu feedback
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Mostrar mais...