Houve uma mudança relevante na forma como criminosos abordam suas vítimas, segundo um relatório publicado pelo Scam Sniffer. De acordo com a análise, os malwares baseados no Telegram ultrapassaram os ataques de phishing tradicionais pela primeira vez desde 2024.
Os dados mostram que de novembro de 2024 a janeiro de 2025, incidentes envolvendo grupos maliciosos do Telegram aumentaram em mais de 2000%. Ao mesmo tempo, o número de golpes envolvendo métodos convencionais de phishing permaneceram estáveis.
A pesquisa do Scam Sniffer mostra que os ataques de phishing até tiveram um pico em dezembro, mas depois experimentaram uma forte queda. Em contrapartida, os malwares seguiram crescendo de forma controlada, porém constante.
Ao contrário dos golpes típicos de “conectar carteira”, as novas táticas de golpes no Telegram envolvem métodos mais sofisticados. Os criminosos se valem de robôs (bots) de verificação falsos, grupos de negociação fraudulentos e grupos de airdrop falsos, para com isso atrair suas vítimas e roubar criptomoedas.
De bots a grupos falsos
Em sua atualização mais recente, o Scam Sniffer explicou que esses ataques também causam efeitos mais devastadores. Para atrair suas vítimas, os bots falsos solicitam que elas executem algum código ou instalem um software de “verificação” enganoso.
Quando a vítima segue essas instruções, os invasores obtêm amplo acesso a informações confidenciais, incluindo chaves privadas de carteiras. Com esses dados em mãos, os criminosos conseguem aplicar fraudes e roubar fundos, muitas vezes limpando totalmente as carteiras.
A mudança para golpes baseados no Telegram reflete uma jogada estratégica dos invasores. Com a conscientização crescente dos usuários sobre golpes de assinatura tradicionais, os cibercriminosos agora estão implantando malware, o que fornece acesso mais amplo aos dados das vítimas e torna as perdas financeiras mais difíceis de rastrear.
Para se proteger contra essas ameaças, a Scam Sniffer aconselhou os usuários a terem extremo cuidado e não executar comandos desconhecidos. Outras dicas de segurança incluem evitar instalar softwares não verificados, ficar longe de métodos de verificação baseados na área de transferência e recusar convites para grupos “suspeitos”.
Além disso, usar carteiras de hardware pode oferecer uma camada adicional de segurança, mas nesse caso também é preciso adicionar medidas de segurança. Se o usuários adicionar permissões maliciosas na carteira, ele pode deixá-la vulnerável a perdas significativas.
Criminosos mudam de tática
O Scam Sniffer também relatou aumento de golpes de phishing na rede social X, que consistem em criminosos se passando por influenciadores populares e atraindo as vítimas para grupos fraudulentos do Telegram. Esses grupos usam um bot malicioso, OfficiaISafeguardBot, e induzem a vítima a realizar um processo de verificação falso.
Neste processo, o malware injeta um código chamado PowerShell na área de transferência do usuário. Uma vez executado, o programa compromete dados confidenciais, incluindo carteiras de criptomoedas.
Mais recentemente, o Scam Sniffer observou que os golpistas têm como alvo comunidades legítimas de projetos, se passando pelos criadores. Em vez de pedir que conectem suas carteiras, os criminosos incentivam os usuários a executarem códigos aparentemente seguros para atualizações em tempo real.
Essa evolução nas táticas destacou uma mudança em direção a uma engenharia social mais sofisticada e ao desvio de links de phishing para enganar os usuários a executar códigos maliciosos.
Leave a Comment