{"id":21384,"date":"2023-06-12T13:57:15","date_gmt":"2023-06-12T16:57:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21384"},"modified":"2023-06-12T13:57:15","modified_gmt":"2023-06-12T16:57:15","slug":"doublefinger-crypto-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/","title":{"rendered":"Problemas em dobro: conhe\u00e7a o DoubleFinger, o ladr\u00e3o de criptomoedas"},"content":{"rendered":"<p>As criptomoedas est\u00e3o sob ataque de todos os tipos de esquemas criminosos \u2013 desde golpes mundanos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bitcoin-cloud-mining-scam\/21093\/\" target=\"_blank\" rel=\"noopener\">minera\u00e7\u00e3o de Bitcoin<\/a> at\u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/\" target=\"_blank\" rel=\"noopener\">grandiosos roubos de criptomoedas no valor de milh\u00f5es de d\u00f3lares<\/a>.<\/p>\n<p>Para os propriet\u00e1rios de criptomoedas, os perigos espreitam literalmente a cada passo. Recentemente, falamos sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/\" target=\"_blank\" rel=\"noopener\">criptocarteiras falsas<\/a> \u2013 que parecem e funcionam como as reais, mas acabam roubando todo o seu dinheiro. Agora, <a href=\"https:\/\/securelist.com\/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer\/109982\/\" target=\"_blank\" rel=\"noopener\">nossos especialistas descobriram<\/a> uma nova amea\u00e7a: um ataque sofisticado usando o <em>loader<\/em> DoubleFinger, que traz consigo seus amigos na forma do ladr\u00e3o de criptomoedas GreetingGhoul e do Trojan de acesso remoto Remcos. Mas vamos por partes\u2026<\/p>\n<h2>Como o DoubleFinger instala o GreetingGhoul<\/h2>\n<p>Nossos especialistas observaram o alto n\u00edvel t\u00e9cnico do ataque e sua natureza de v\u00e1rios est\u00e1gios, pelo que se assemelha a um ataque de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7a persistente avan\u00e7ada (APT, na sigla em ingl\u00eas)<\/a>. Uma infec\u00e7\u00e3o DoubleFinger come\u00e7a com um e-mail contendo um arquivo PIF malicioso. Assim que o destinat\u00e1rio abre o anexo, inicia-se uma cadeia de eventos, conforme a seguinte sequ\u00eancia:<\/p>\n<p><strong>Est\u00e1gio 1<\/strong>. DoubleFinger executa um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Shellcode\" target=\"_blank\" rel=\"noopener nofollow\">shellcode<\/a> que baixa um arquivo em formato PNG da plataforma de compartilhamento de imagens Imgur.com. Mas n\u00e3o \u00e9 realmente uma imagem: o arquivo cont\u00e9m v\u00e1rios componentes DoubleFinger em formato criptografado, que s\u00e3o usados \u200b\u200bem est\u00e1gios subsequentes do ataque. Isso inclui um loader para uso no segundo est\u00e1gio do ataque, um arquivo java.exe leg\u00edtimo e outro arquivo PNG a ser implantado posteriormente, na quarta etapa.<\/p>\n<p><strong>Est\u00e1gio 2. <\/strong>O loader de segundo est\u00e1gio do DoubleFinger \u00e9 executado usando o arquivo java.exe leg\u00edtimo mencionado acima, ap\u00f3s o qual ele executa outro shellcode que baixa, descriptografa e inicia o terceiro est\u00e1gio do DoubleFinger.<\/p>\n<p><strong>Est\u00e1gio 3<\/strong>. Nesse est\u00e1gio, o DoubleFinger realiza uma s\u00e9rie de a\u00e7\u00f5es para driblar o software de seguran\u00e7a instalado no computador. Em seguida, o <em>loader<\/em> burla a criptografia e inicia o quarto est\u00e1gio, que est\u00e1 contido no arquivo PNG mencionado no primeiro est\u00e1gio. Ali\u00e1s, este arquivo PNG cont\u00e9m n\u00e3o apenas o c\u00f3digo malicioso, mas tamb\u00e9m a imagem que deu nome ao malware:<\/p>\n<div id=\"attachment_21386\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/12132435\/doublefinger-crypto-stealer-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21386\" class=\"wp-image-21386 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/12132435\/doublefinger-crypto-stealer-01.png\" alt=\"O arquivo PNG usado pelo DoubleFinger com o quarto est\u00e1gio do c\u00f3digo malicioso\" width=\"703\" height=\"698\"><\/a><p id=\"caption-attachment-21386\" class=\"wp-caption-text\">Os dois dedos que deram origem ao nome DoubleFinger<\/p><\/div>\n<p><strong>Est\u00e1gio 4<\/strong>. Nesta etapa, o DoubleFinger inicia o quinto est\u00e1gio usando uma t\u00e9cnica chamada \u201c<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/process-doppelganging\/\" target=\"_blank\" rel=\"noopener\">Processo Doppelg\u00e4nging<\/a>\u201c, por meio da qual h\u00e1 a substitui\u00e7\u00e3o do processo leg\u00edtimo por um modificado que cont\u00e9m a carga \u00fatil do quinto est\u00e1gio.<\/p>\n<p><strong>Est\u00e1gio 5<\/strong>. Depois de todas as manipula\u00e7\u00f5es acima, o DoubleFinger come\u00e7a a executar as a\u00e7\u00f5es para quais ele realmente foi projetado: carregar e descriptografar outro arquivo PNG \u2013 este contendo a carga \u00fatil final. Se trata do ladr\u00e3o de criptomoedas GreetingGhoul, que invade o sistema e \u00e9 programado no planejador de tarefas para rodar diariamente em um determinado hor\u00e1rio.<\/p>\n<h2>Como o GreetingGhoul rouba criptocarteiras<\/h2>\n<p>Assim que o <em>loader<\/em> DoubleFinger termina seu trabalho, o GreetingGhoul entra em jogo. Este malware cont\u00e9m dois componentes complementares:<\/p>\n<ol>\n<li>aquele que detecta aplicativos de criptocarteiras no sistema e rouba dados de interesse dos invasores (chaves privadas e frases-semente);<\/li>\n<li>aquele que sobrep\u00f5e a interface dos aplicativos de criptomoeda e intercepta os dados de acesso do usu\u00e1rio.<\/li>\n<\/ol>\n<div id=\"attachment_21387\" style=\"width: 708px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/12135211\/doublefinger-crypto-stealer-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21387\" class=\"wp-image-21387 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/12135211\/doublefinger-crypto-stealer-02.png\" alt=\"GreetingGhoul substitui a interface dos aplicativos de criptomoeda\" width=\"698\" height=\"1000\"><\/a><p id=\"caption-attachment-21387\" class=\"wp-caption-text\">Exemplo do GreetingGhoul sobrepondo a interface de aplicativos de criptocarteiras<\/p><\/div>\n<p>Como resultado, os cibercriminosos por tr\u00e1s do DoubleFinger podem assumir o controle das carteiras de criptomoedas da v\u00edtima e roubar o montante investido.<\/p>\n<p>Nossos especialistas encontraram v\u00e1rias modifica\u00e7\u00f5es do DoubleFinger, algumas em que a cereja do bolo, instalam o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">Trojan de acesso remoto<\/a> bastante popular (pelo menos nos c\u00edrculos cibercriminosos) Remcos no sistema infectado. Seu prop\u00f3sito est\u00e1 expl\u00edcito no nome \u2013 REMote COntrol &amp; Surveillance. Em outras palavras, o Remcos permite que os golpitas observem todas as a\u00e7\u00f5es do usu\u00e1rio e assumam o controle total do sistema infectado.<\/p>\n<h2>Como proteger suas criptomoedas<\/h2>\n<p>As criptomoedas continuam a ser um \u00edm\u00e3 para os cibercriminosos, ent\u00e3o todos os criptoinvestidores precisam pensar muito sobre seguran\u00e7a. Falando nisso, recomendamos a leitura de nosso post recente chamado \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/\" target=\"_blank\" rel=\"noopener\">Proteja seus investimentos em criptoativos em 4 passos<\/a>\u201c. Mas aqui est\u00e1 um resumo dos pontos principais:<\/p>\n<ul>\n<li><strong>Espere por golpes<\/strong>. O mundo das criptomoedas est\u00e1 cheio de criminosos de todos os tipos, portanto, analise constantemente o ambiente que est\u00e1 inserido em busca de armadilhas e sempre verifique tudo meticulosamente.<\/li>\n<li><strong>N\u00e3o coloque todos os ovos na mesma cesta<\/strong>. Use uma combina\u00e7\u00e3o de carteiras quentes (para transa\u00e7\u00f5es correntes) e carteiras frias (para investimentos de longo prazo).<\/li>\n<li><strong>Aprenda como os cibercriminosos podem <\/strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">atacar criptocarterias f\u00edsicas<\/a>.<\/li>\n<li><strong>Compre de fontes oficiais<\/strong>: s\u00f3 compre carteiras de hardware de fontes oficiais e confi\u00e1veis, como o site do fabricante ou revendedores autorizados; isso serve para evitar a compra de uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/\" target=\"_blank\" rel=\"noopener\">criptocarteira falsa<\/a>.<\/li>\n<li><strong>Analise se h\u00e1 sinais de adultera\u00e7\u00e3o<\/strong>: antes de usar uma nova carteira de hardware, verifique se h\u00e1 sinais de adultera\u00e7\u00e3o, como arranh\u00f5es, cola ou componentes incompat\u00edveis.<\/li>\n<li><strong>Verifique o firmware<\/strong>: sempre analise se o firmware na carteira de hardware \u00e9 leg\u00edtimo e atualizado. Isso pode ser feito verificando o site do fabricante para obter a vers\u00e3o mais recente.<\/li>\n<li><strong>Nunca<\/strong> <strong>preencha sua <em>seed<\/em> \u2013 frase-semente \u2013 de recupera\u00e7\u00e3o de uma carteira de hardware<\/strong> em um computador. Um fornecedor de carteira de hardware far\u00e1 essa solicita\u00e7\u00e3o.<\/li>\n<li><strong>Proteja senhas, chaves e frases iniciais. <\/strong>Use senhas fortes e exclusivas, [KPM placeholder] armazene-as com seguran\u00e7a [\/KPM placeholder] e, \u00e9 claro, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptocurrency-giveaway-scam\/19437\/\" target=\"_blank\" rel=\"noopener\">nunca forne\u00e7a suas chaves privadas ou frases de recupera\u00e7\u00e3o<\/a> a ningu\u00e9m em nenhuma circunst\u00e2ncia.<\/li>\n<li><strong>Proteja-se.<\/strong> Certifique-se de instalar uma [Kaspersky Premium Crypto placeholder] prote\u00e7\u00e3o confi\u00e1vel [\/Kaspersky Premium Crypto placeholder] em todos os dispositivos que voc\u00ea usa para gerenciar criptocarteiras.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-fraud\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-crypto-fraud\" value=\"21027\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Explicamos como o sofisticado malware DoubleFinger baixa o GreetingGhoul, um ladr\u00e3o que ataca carteiras de criptomoedas.<\/p>\n","protected":false},"author":2706,"featured_media":21385,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,616,3156,1288,226,977,3172,807],"class_list":{"0":"post-21384","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-blockchain","10":"tag-criptocarteiras","11":"tag-criptomoedas","12":"tag-fraude","13":"tag-golpe","14":"tag-ladroes","15":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doublefinger-crypto-stealer\/25795\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doublefinger-crypto-stealer\/21236\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doublefinger-crypto-stealer\/10753\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doublefinger-crypto-stealer\/28489\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doublefinger-crypto-stealer\/26094\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doublefinger-crypto-stealer\/28901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doublefinger-crypto-stealer\/27805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doublefinger-crypto-stealer\/35546\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doublefinger-crypto-stealer\/48418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doublefinger-crypto-stealer\/20700\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doublefinger-crypto-stealer\/33997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doublefinger-crypto-stealer\/26410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doublefinger-crypto-stealer\/32104\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doublefinger-crypto-stealer\/31787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptomoedas\/","name":"criptomoedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21384"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21384\/revisions"}],"predecessor-version":[{"id":21390,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21384\/revisions\/21390"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21385"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}