Atores de ameaças abusam do Pastebin para golpe ClickFix em trocas de cripto

Atores de ameaças estão usando comentários no Pastebin para promover uma fraude que engana usuários de criptomoedas a executar JavaScript malicioso no Swapzone.io, sequestrando transações de Bitcoin. O ataque, uma variante das técnicas ClickFix, redireciona fundos para carteiras controladas pelos atacantes enquanto simula lucros legítimos de arbitragem. Isso parece ser a primeira instância conhecida de um ClickFix baseado em navegador direcionado a exchanges de cripto.

Em 15 de fevereiro de 2026, o BleepingComputer relatou uma campanha em que atacantes postam comentários em várias entradas do Pastebin, alegando compartilhar «documentação de exploits vazada» para ganhar US$ 13.000 em dois dias por meio de uma suposta falha de arbitragem no Swapzone.io. Esses comentários levam a uma URL em rawtext[.]host, que redireciona para uma página do Google Docs intitulada «Swapzone.io – ChangeNOW Profit Method». O documento descreve falsamente a exploração de um nó backend desatualizado no ChangeNOW, conectado via API do Swapzone.  O guia cita: «O ChangeNOW ainda tem um nó backend mais antigo conectado à API de parceiros do Swapzone. No ChangeNOW direto, este nó não é mais usado para trocas públicas». Ele ainda afirma: «No entanto, quando acessado pelo Swapzone, o cálculo de taxa passa pelo Node v1.9 para certos pares BTC. Este nó antigo aplica uma fórmula de conversão diferente para BTC para ANY, resultando em pagamentos ~38% mais altos do que o pretendido».  As vítimas são instruídas a visitar paste[.]sh, copiar um trecho de JavaScript, retornar ao Swapzone.io e executá-lo digitando «javascript:» na barra de endereço do navegador seguido do código e pressionando Enter. Isso aproveita o URI 'javascript:' do navegador para executar o script na página carregada.  A análise revela que o script carrega uma carga útil ofuscada de https://rawtext[.]host/raw?btulo3, que é injetada na interface Next.js do Swapzone. Ele substitui endereços de depósito legítimos por carteiras Bitcoin controladas pelos atacantes e altera as taxas de câmbio exibidas para simular os lucros prometidos. Os usuários veem uma interface normal, mas enviam fundos para golpistas.  Essa fraude adapta ataques ClickFix —tipicamente usados para executar comandos do SO para instalação de malware— a um método focado no navegador para interceptar trocas de cripto. Como transações de Bitcoin são irreversíveis, usuários afetados não têm opções de recuperação simples. A campanha está ativa há mais de uma semana, com documentos mostrando 1 a 5 visualizadores por vez.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Reportado por IA Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Especialistas alertaram que ataques de phishing estão agora aparecendo em comentários do LinkedIn. Hackers estão explorando as seções de comentários da plataforma para distribuir malware. Os usuários são aconselhados a permanecerem vigilantes contra links suspeitos nessas interações.

Reportado por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Ataques físicos conhecidos como wrench attacks contra detentores de criptomoedas estão aumentando em número e gravidade, de acordo com análises recentes. Esses incidentes correlacionam-se com flutuações nos valores do mercado cripto, gerando apelos por medidas de segurança pessoal aprimoradas. Embora os riscos gerais para detentores individuais possam estar diminuindo, a tendência destaca vulnerabilidades nas práticas de autocustódia.

Reportado por IA

Hackers visaram a Waltio, uma plataforma francesa de contabilidade de criptomoedas, exigindo resgate após roubar e-mails e relatórios fiscais de 50.000 clientes. A empresa relatou o incidente em 21 de janeiro de 2026, afirmando que nenhuma senha ou dados altamente sensíveis foram comprometidos. As autoridades francesas estão investigando o sofisticado ciberataque.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar