Atores de ameaças abusam do Pastebin para golpe ClickFix em trocas de cripto

Atores de ameaças estão usando comentários no Pastebin para promover uma fraude que engana usuários de criptomoedas a executar JavaScript malicioso no Swapzone.io, sequestrando transações de Bitcoin. O ataque, uma variante das técnicas ClickFix, redireciona fundos para carteiras controladas pelos atacantes enquanto simula lucros legítimos de arbitragem. Isso parece ser a primeira instância conhecida de um ClickFix baseado em navegador direcionado a exchanges de cripto.

Em 15 de fevereiro de 2026, o BleepingComputer relatou uma campanha em que atacantes postam comentários em várias entradas do Pastebin, alegando compartilhar «documentação de exploits vazada» para ganhar US$ 13.000 em dois dias por meio de uma suposta falha de arbitragem no Swapzone.io. Esses comentários levam a uma URL em rawtext[.]host, que redireciona para uma página do Google Docs intitulada «Swapzone.io – ChangeNOW Profit Method». O documento descreve falsamente a exploração de um nó backend desatualizado no ChangeNOW, conectado via API do Swapzone.  O guia cita: «O ChangeNOW ainda tem um nó backend mais antigo conectado à API de parceiros do Swapzone. No ChangeNOW direto, este nó não é mais usado para trocas públicas». Ele ainda afirma: «No entanto, quando acessado pelo Swapzone, o cálculo de taxa passa pelo Node v1.9 para certos pares BTC. Este nó antigo aplica uma fórmula de conversão diferente para BTC para ANY, resultando em pagamentos ~38% mais altos do que o pretendido».  As vítimas são instruídas a visitar paste[.]sh, copiar um trecho de JavaScript, retornar ao Swapzone.io e executá-lo digitando «javascript:» na barra de endereço do navegador seguido do código e pressionando Enter. Isso aproveita o URI 'javascript:' do navegador para executar o script na página carregada.  A análise revela que o script carrega uma carga útil ofuscada de https://rawtext[.]host/raw?btulo3, que é injetada na interface Next.js do Swapzone. Ele substitui endereços de depósito legítimos por carteiras Bitcoin controladas pelos atacantes e altera as taxas de câmbio exibidas para simular os lucros prometidos. Os usuários veem uma interface normal, mas enviam fundos para golpistas.  Essa fraude adapta ataques ClickFix —tipicamente usados para executar comandos do SO para instalação de malware— a um método focado no navegador para interceptar trocas de cripto. Como transações de Bitcoin são irreversíveis, usuários afetados não têm opções de recuperação simples. A campanha está ativa há mais de uma semana, com documentos mostrando 1 a 5 visualizadores por vez.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Attackers hijack Linux Snap Store apps to steal crypto phrases

Reportado por IA Imagem gerada por IA

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Reportado por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Reportado por IA

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

quinta-feira, 26 de março de 2026, 21:31h

Hackers release 93GB of data from crime tips platform

sábado, 07 de março de 2026, 21:02h

Fake IT support scam infects company devices with Havoc malware

quinta-feira, 26 de fevereiro de 2026, 01:40h

The hacker news publishes weekly threatsday bulletin

segunda-feira, 23 de fevereiro de 2026, 08:01h

Malicious npm packages harvest crypto keys and secrets

terça-feira, 17 de fevereiro de 2026, 02:30h

Research uncovers flaws in password managers' zero-knowledge claims

sábado, 14 de fevereiro de 2026, 13:45h

Scammers target Trezor and Ledger users with fake mail letters

terça-feira, 10 de fevereiro de 2026, 19:39h

New Linux botnet SSHStalker uses IRC for command-and-control

domingo, 08 de fevereiro de 2026, 16:39h

Two teens arrested in alleged $66 million crypto theft attempt

terça-feira, 27 de janeiro de 2026, 06:48h

Zombie domains expose Snap Store to supply chain attacks

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar