{"id":11362,"date":"2019-02-12T19:13:54","date_gmt":"2019-02-12T22:13:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11362"},"modified":"2019-11-22T07:10:07","modified_gmt":"2019-11-22T10:10:07","slug":"razy-trojan-cryptocurrency-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/razy-trojan-cryptocurrency-stealer\/11362\/","title":{"rendered":"Razy, o \u00a0ladr\u00e3o de bitcoin"},"content":{"rendered":"<p>Se voc\u00ea usa um navegador diferente do determinado como padr\u00e3o pelo sistema operacional, provavelmente voc\u00ea conhece extens\u00f5es e at\u00e9 deve utilizar algumas. Se voc\u00ea tamb\u00e9m \u00e9 um leitor regular do nosso blog, j\u00e1 sabe que <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-extensions-security\/20886\/\" target=\"_blank\" rel=\"noopener nofollow\">algumas delas s\u00e3o perigosas<\/a> e devem ser instaladas apenas por meio de fontes oficiais. O problema \u00e9 que os complementos maliciosos podem ser instalados sem o conhecimento do usu\u00e1rio \u2013 e at\u00e9 mesmo sem qualquer tipo de a\u00e7\u00e3o (bem, quase).<\/p>\n O Trojan Razy instala secretamente extens\u00f5es maliciosas no Chrome e Firefox para enviar links de phishing e roubar criptomoedas\n<h3>Como o Razy instala extens\u00f5es maliciosas?<\/h3>\n<p>O principal suspeito \u00e9 o Trojan Razy, que atualiza o Google Chrome, o Mozilla Firefox e o Yandex Browser (todos para Windows) com seus pr\u00f3prios plugins. Voc\u00ea pode obter mais detalhes no <a href=\"https:\/\/securelist.com\/razy-in-search-of-cryptocurrency\/89485\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>, mas basicamente, o malware desabilita a verifica\u00e7\u00e3o das extens\u00f5es instaladas, bloqueia a atualiza\u00e7\u00e3o do navegador e, em seguida, adiciona os complementos maliciosos: o Firefox recebe a extens\u00e3o do Firefox Protection e o Yandex Browser, o Yandex Protect.<\/p>\n<p>Mesmo que os nomes sejam enganosos, sua apari\u00e7\u00e3o repentina deveria levantar suspeita. No Google Chrome \u00e9 particularmente perigoso: o Razy pode infectar a extens\u00e3o do sistema Chrome Media Router, que n\u00e3o aparece na lista geral de plugins do navegador e, sem o software de seguran\u00e7a, torna-se detect\u00e1vel apenas de maneira indireta.<\/p>\n<h3>O que acontece depois da infec\u00e7\u00e3o?<\/h3>\n<p>Esta situa\u00e7\u00e3o \u00e9 um exemplo t\u00edpico de ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-browser-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">man-in-the-browser<\/a>. As extens\u00f5es maliciosas alteram o conte\u00fado do site de acordo com os desejos dos seus criadores. No caso do Razy, os propriet\u00e1rios de criptomoeda s\u00e3o os que mais t\u00eam a temer. A extens\u00e3o tem como alvo os sites de troca de criptomoedas, e por isso enfeita as p\u00e1ginas com banners que exibem ofertas \u201clucrativas\u201d para compra e venda de criptomoedas \u2013 mas, os usu\u00e1rios que mordem a isca acabam enriquecendo apenas os cibercriminosos e n\u00e3o a si mesmos.<\/p>\n<div id=\"attachment_11366\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11366\" class=\"wp-image-11366 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/12190740\/razy-trojan-cryptocurrency-stealer-scr1-1024x624.jpg\" alt=\"Trojan Razy exibe ofertas falsas em sites de troca de criptomoedas\" width=\"1024\" height=\"624\"><p id=\"caption-attachment-11366\" class=\"wp-caption-text\">Trojan Razy exibe ofertas falsas em sites de troca de criptomoedas<\/p><\/div>\n<p>Al\u00e9m disso, o complemento espiona as pesquisas dos usu\u00e1rios no Google e no Yandex e, se alguma consulta for sobre criptomoeda, incorpora links para sites de phishing na p\u00e1gina de resultados da pesquisa.<\/p>\n<div id=\"attachment_11367\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11367\" class=\"wp-image-11367 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/12190958\/razy-trojan-cryptocurrency-stealer-scr2-EN-1024x678.jpg\" alt=\"Resultados do Razy: os cinco principais links da pesquisa s\u00e3o adicionados pela extens\u00e3o maliciosa e indicam sites de phishing\" width=\"1024\" height=\"678\"><p id=\"caption-attachment-11367\" class=\"wp-caption-text\">Resultados do Razy: os cinco principais links da pesquisa s\u00e3o adicionados pela extens\u00e3o maliciosa e indicam sites de phishing<\/p><\/div>\n<p>Outra maneira de \u201credistribuir\u201d moedas \u00e9 substituindo todos os endere\u00e7os de carteira (ou QR codes) em uma p\u00e1gina da Web pelos endere\u00e7os de carteiras dos cibercriminosos.<\/p>\n<p>Os usu\u00e1rios de navegadores infectados tamb\u00e9m s\u00e3o perseguidos por banners (por exemplo, no Vkontakte ou no Youtube) com ofertas generosas, como: \u201cInvista um pouco agora, ganhe um milh\u00e3o depois\u201d, \u201cSeja pago por uma pesquisa online\u201d e assim por diante. A cereja do bolo \u00e9 o banner falso nas p\u00e1ginas da Wikip\u00e9dia pedindo aos usu\u00e1rios que apoiem o projeto.<\/p>\n<div id=\"attachment_11368\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11368\" class=\"wp-image-11368 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/12191136\/razy-trojan-cryptocurrency-stealer-scr3-1024x548.png\" alt='O Trojan Razy exibe aos visitantes da Wikip\u00e9dia um banner falso para \"apoiar o projeto\"' width=\"1024\" height=\"548\"><p id=\"caption-attachment-11368\" class=\"wp-caption-text\">O Trojan Razy exibe aos visitantes da Wikip\u00e9dia um banner falso para \u201capoiar o projeto\u201d<strong style=\"font-size: 16px\">\u00a0<\/strong><\/p><\/div>\n<h3>Como se proteger contra o Razy<\/h3>\n<p>O Trojan Razy \u00e9 distribu\u00eddo sob o disfarce de softwares \u00fateis por meio de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/file-sharing-affiliate-programs\/10719\/\" target=\"_blank\" rel=\"noopener\">programas afiliados<\/a> e pode ser feito o download de v\u00e1rios servi\u00e7os gratuitos de hospedagem de arquivos, portanto os conselhos sobre como se proteger contra essa amea\u00e7a s\u00e3o bastante simples:<\/p>\n<ul>\n<li>Baixe aplicativos apenas de sites de desenvolvedores e fontes de confian\u00e7a.<\/li>\n<li>Examine seu computador imediatamente caso perceba qualquer atividade suspeita (por exemplo, a apar\u00eancia de ferramentas de otimiza\u00e7\u00e3o desconhecidas), que podem indicar que voc\u00ea foi infectado por um malware.<\/li>\n<li>Verifique a exist\u00eancia de plugins do navegador que parecem estar fora do ar e desative qualquer um que possa parecer suspeito.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o confi\u00e1vel de antiv\u00edrus<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>O Trojan Razy instala secretamente extens\u00f5es maliciosas no Chrome e Firefox para enviar links de phishing e roubar criptomoedas<\/p>\n","protected":false},"author":2506,"featured_media":11363,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,131,616,30,612,1814,1702,1448,1815,1813,807,1816],"class_list":{"0":"post-11362","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-chrome","13":"tag-criptomoeda","14":"tag-extensoes-maliciosas","15":"tag-firefox","16":"tag-navegadores","17":"tag-plugins","18":"tag-razy","19":"tag-trojans","20":"tag-yandex-browser"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/razy-trojan-cryptocurrency-stealer\/11362\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/razy-trojan-cryptocurrency-stealer\/15127\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/12705\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/17048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/razy-trojan-cryptocurrency-stealer\/15239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/13983\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/razy-trojan-cryptocurrency-stealer\/17737\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/razy-trojan-cryptocurrency-stealer\/16829\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/razy-trojan-cryptocurrency-stealer\/22168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/razy-trojan-cryptocurrency-stealer\/5621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/25454\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/razy-trojan-cryptocurrency-stealer\/11383\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/razy-trojan-cryptocurrency-stealer\/10284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/razy-trojan-cryptocurrency-stealer\/18422\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/razy-trojan-cryptocurrency-stealer\/22322\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/razy-trojan-cryptocurrency-stealer\/23756\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/razy-trojan-cryptocurrency-stealer\/17864\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/razy-trojan-cryptocurrency-stealer\/22010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/razy-trojan-cryptocurrency-stealer\/21947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11362"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11362\/revisions"}],"predecessor-version":[{"id":12794,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11362\/revisions\/12794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11363"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}