sábado, 28 de setembro, 2024

Cibercrimes

A+ A-

Brasil se torna segundo país mais atacado por novo malware que rouba carteiras digitais

Kaspersky já bloqueou mais de 100 tentativas de ataque do ScarletStealer no Brasil em 2024

segunda, 17 de junho, 2024 - 15:46

Redação MyCryptoChannel

Um novo malware chamado ScarletStealer, também conhecido como "CryptoSwap", está atacando carteiras digitais de usuários em todo o mundo, e o Brasil se tornou o segundo país mais visado, atrás apenas da China. A informação foi divulgada pela equipe de pesquisa da Kaspersky, que já bloqueou mais de 100 tentativas de ataque no país neste ano. 

O ScarletStealer funciona em duas etapas: primeiro, ele faz uma varredura no sistema em busca de carteiras digitais. Se encontrar alguma, ele baixa um segundo módulo para roubar as criptomoedas. Apesar de ser considerado subdesenvolvido, com falhas e código redundante, o malware já fez vítimas em diversos países, incluindo China, Brasil, Turquia e EUA. 

Além do ScarletStealer, a Kaspersky também identificou outros dois malwares em seu último relatório. O Acrid é escrito para sistemas de 32 bits, mesmo que a maioria dos computadores atuais use 64 bits. Ele usa a técnica "Heaven's Gate" para contornar os controles de segurança e afetar mais máquinas. O Acrid rouba dados do navegador, carteiras de criptomoedas, arquivos específicos e credenciais de aplicativos. 

Já o Sys01 é se disfarça de arquivo ZIP de conteúdo adulto para infectar os usuários. Conhecido como Album Stealer ou S1deload Stealer, ele rouba dados do Facebook, dados do navegador e pode baixar e executar arquivos específicos. As vítimas do Sys01 estão localizadas principalmente na Argélia. 

"O surgimento desses novos “stealers” serve como um lembrete gritante da demanda insaciável dentro do submundo do crime por ferramentas que facilitam o roubo de dados. Com o potencial de consequências terríveis, como perdas financeiras e violações de privacidade, é importante que indivíduos e organizações permaneçam vigilantes e adotem medidas proativas de cibersegurança”, diz diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, Fabio Assolini.  

 “A Kaspersky aconselha fortemente manter o software atualizado, ter cautela durante downloads de arquivos e aberturas de anexos e explorar soluções de segurança robustas para fortalecer as defesas contra ameaças em constante evolução", completa Assolini.  

 

Cibercrimes

PRF apreende servidores de mineração de Bitcoin sem nota fiscal

Equipamentos de mineração de Bitcoin, smartphones e bebidas alcoólicas foram apreendidos durante operação da PRF na BR-104, na Paraíba

segunda, 09 de setembro, 2024 - 15:35

Redação MyCryptoChannel

Continue Lendo...

Na última quinta-feira (05), a Polícia Rodoviária Federal (PRF) da Paraíba realizou uma série de operações com foco no combate à criminalidade, que resultaram na apreensão de 18 servidores de rede utilizados para a mineração de Bitcoin.  

Os equipamentos estavam sendo transportados sem nota fiscal, em um veículo interceptado durante fiscalização na BR-104, no município de Queimadas, no agreste paraibano. A abordagem ocorreu por volta das 15h30, quando a PRF parou uma caminhonete Ford Ranger com dois ocupantes, de 40 e 34 anos.  

Ao inspecionar a carga, os policiais encontraram diversos produtos de origem estrangeira, incluindo os servidores usados para mineração de bitcoin, além de vinhos, whisky, smartphones e outros itens, todos sem documentação fiscal.  

Os envolvidos informaram que a mercadoria foi adquirida em Paulo Afonso, na Bahia, e tinha como destino a cidade de Campina Grande, na Paraíba. 

Diante das irregularidades, os ocupantes do veículo foram autuados por descaminho, e os equipamentos de mineração, juntamente com outros produtos, foram apreendidos e encaminhados à Receita Federal. O veículo também foi recolhido devido a irregularidades no licenciamento. 

Cibercrimes

Polícia Federal desarticula esquema bilionário de criptomoedas e lavação de dinheiro

Durante a Operação Aluir, a PF cumpriu mandados de busca e prisão, bloqueou bens e identificou empresas de fachada envolvidas

sexta, 16 de agosto, 2024 - 17:46

Redação MyCryptoChannel

Continue Lendo...

Na manhã da última quinta-feira (15), a Polícia Federal deflagrou a Operação Aluir, focada em desarticular uma organização criminosa especializada na evasão de divisas e lavagem de dinheiro utilizando criptomoedas. A Operação Aluir marca a terceira fase da Colossus. 

Durante a operação, foram cumpridos cinco mandados de busca e apreensão e dois mandados de prisão preventiva contra os principais membros do grupo criminoso. Esta ação é um desdobramento da Operação Colossus, iniciada em 2022, que revelou um esquema bilionário de lavagem de dinheiro através de ativos digitais. 

O líder da organização, conhecido como "rei dos criptos", já havia sido preso na segunda fase da operação, realizada em janeiro deste ano. Além dele, outros dois indivíduos tiveram suas prisões preventivas decretadas, mas permanecem foragidos. 

A Justiça Federal também determinou o sequestro patrimonial e o bloqueio de bens dos investigados, com um valor total que ultrapassa R$ 6,7 bilhões. A Polícia Federal revelou que a organização criminosa operava recebendo recursos de origem ilícita através de contas bancárias associadas a empresas de fachada, controladas por "laranjas". 

Os criminosos realizavam transferências entre as contas das empresas fictícias para converter os recursos ilícitos em criptoativos. Esses ativos eram então enviados para carteiras digitais controladas pelos membros da organização.  

A PF identificou pelo menos 68 empresas de fachada envolvidas, das quais nove movimentaram mais de R$ 6,7 bilhões entre 2022 e 2023, conforme o Relatório de Inteligência Financeira (RIF) obtido do Conselho de Controle de Atividades Financeiras (COAF). 

Entre os presos, um deles era um gerente bancário de uma instituição financeira pública, que desempenhou um papel importante na operação do grupo criminoso. O funcionário bancário permitia o uso das contas mesmo sabendo da origem criminosa dos fundos.  

"A atuação se dava de forma a permitir a utilização das contas bancárias mesmo com conhecimento da origem criminosa dos valores movimentados, o que ocorria não só por meio do não cumprimento dos seus deveres funcionais, mas também através de ações ativas para desobstruir contas bloqueadas pelo setor de compliance", explicou a Polícia Federal.