Esquema CryptoRom para iPhone arrecada pelo menos US$1,4 milhão

Invasores ampliam base de vítimas para usuários de aplicativos como Bumble e Tinder nos Estados Unidos e Europa e adquirem capacidade de gerenciar remotamente iPhones de alvos

Compartilhar:

A Sophos revelou uma nova informação sobre um esquema internacional de negociação de criptomoedas focado em usuários do iPhone por meio de aplicativos de relacionamento populares, como o Bumble e o Tinder.

 

Um relatório detalhando as últimas descobertas, intitulado “CryptoRom Fake iOS Cryptocurrency Apps Hit US, European Victims For Least $1,4 Million”, mostra que a operação aumentou. Os invasores expandiram os ataques além da Ásia e agora incluem pessoas nos Estados Unidos e na Europa. Com isso, a Sophos descobriu uma carteira de Bitcoin controlada pelos criminosos que conta com quase US$1,4 milhão em criptomoedas, supostamente recolhidas das vítimas. Os pesquisadores deram à ameaça o codinome de “CryptoRom”.

 

“Primeiro, os invasores publicam perfis falsos convincentes em sites legítimos de relacionamento. Depois de fazer contato com um alvo, eles sugerem continuar a conversa em uma plataforma de mensagens. Assim, eles tentam persuadir o alvo a instalar e investir em um aplicativo de negociação de criptomoedas falso. No início, os retornos parecem muito bons, mas se a vítima pede o dinheiro de volta ou tenta acessar os fundos, eles são recusados e o dinheiro é perdido. Nossa pesquisa mostra que os criminosos estão ganhando milhões de dólares com esse golpe”, comenta Jagadeesh Chandraiah, Pesquisador Sênior de Ameaças da Sophos.

 

Problema em dobro

 

Além de roubar dinheiro, os invasores também podem obter acesso aos iPhones das vítimas, de acordo com a pesquisa da Sophos. Nesta versão do ataque, os cibercriminosos aproveitam o “Enterprise Signature”, um sistema para desenvolvedores de software que ajuda as organizações a pré-testar novos aplicativos iOS com usuários selecionados do iPhone antes de enviá-los à App Store oficial para análise e aprovação.

 

Com a funcionalidade do sistema “Enterprise Signature”, os invasores podem atingir grupos maiores de usuários do iPhone com seus aplicativos de criptografia falsos e obter controle de gerenciamento remoto sobre seus dispositivos. Isso significa que os criminosos podem fazer mais do que apenas roubar investimentos em criptomoedas. Eles também podem, por exemplo, coletar dados pessoais, adicionar e remover contas e instalar e gerenciar aplicativos para outros fins maliciosos.

 

“A adição do sistema de desenvolvedor corporativo iOS apresenta mais risco para as vítimas, porque elas podem entregar aos invasores os direitos sobre seus dispositivos e a capacidade de roubar seus dados pessoais. Para evitar cair nesses tipos de golpes, os usuários do iPhone devem instalar apenas aplicativos da App Store oficial. A regra de ouro é que se algo parece arriscado ou bom demais para ser verdade — como alguém que você mal conhece falando sobre algum ‘ótimo’ esquema de investimento on-line que trará um grande lucro — provavelmente é”, aponta Chandraiah.

Conteúdos Relacionados

Security Report | Overview

Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente...
Security Report | Overview

Novo vírus é distribuído em vídeos para roubar dados confidenciais, diz pesquisa

“Arcane stealer” é um novo vírus, que segundo especialista rouba credenciais de contas, dados financeiros e informações do sistema ao...
Security Report | Overview

82% dos brasileiros não possuem sistemas de proteção em mobile

Embora seja o dispositivo mais importante no uso cotidiano de aparelhos eletrônicos, o país ainda carece de conscientização adequada sobre...
Security Report | Overview

Contas laranjas desafiam sistema financeiro global e brasileiro, aponta relatório

O uso de contas laranjas cresce no Brasil e expõe fragilidades no combate à lavagem de dinheiro e fraudes no...