Plataforma anti-fraude Web3 ScamSniffer relatou um aumento considerável em golpes de malware na plataforma de mensagens sociais do Telegram. De acordo com a empresa, os golpes de malware do grupo Telegram aumentaram 2.000% entre novembro de 2024 e janeiro de 2025.
Esta nova forma de ataque começou a ganhar destaque no final de 2024 e continua a crescer de forma alarmante. Com essa tática, malfeitores usam grupos falsos e bots de verificação para distribuir malware que pode acessar os dispositivos dos usuários e roubar seus ativos.
Esses grupos fraudulentos, geralmente anunciados como grupos alfa, airdrop ou comerciais exclusivos, induzem os usuários a executar códigos maliciosos ou a instalar software de verificação falso para ingressar no canal. Uma vez executados, esses códigos e software permitem que os malfeitores tenham acesso total aos dispositivos dos usuários, onde podem coletar informações confidenciais para roubar os ativos dos usuários.
Scam Sniffer escreveu:
“Depois que você executa o código ou instala o software de “verificação”, eles podem acessar suas senhas, procurar arquivos de carteira, monitorar sua área de transferência e roubar dados do navegador.”
Embora seja difícil determinar quanto foi perdido com esse novo vetor de ataque, o Scam Sniffer observou o aumento no número desses golpes, o que sugere que ele está funcionando.
Os golpes de malware do Telegram têm diversas variantes que confundem as águas dos usuários. Em uma variante, os invasores pedem aos usuários que insiram seu número de telefone e código de login para verificação, em vez de executar qualquer código ou instalar software. No entanto, o número de telefone e o código de login dão acesso às contas do Telegram dos usuários e permitem que eles assumam o controle.
Além de usar o Telegram, os invasores também executam a mesma tática usando páginas falsas de verificação da Cloudflare que implantam código malicioso na área de transferência. A página falsa geralmente contém um prompt solicitando verificação extra e solicitando que o usuário execute o comando Windows + R. Se for bem-sucedido, o malware se torna parte do dispositivo e é adicionado às inicializações do Windows.
Com esses malfeitores usando diversas variantes do mesmo golpe, os especialistas em segurança pediram aos usuários que fossem mais cautelosos sobre os links em que clicam e o software que instalam. Scam Sniffer observou que a maior parte desse malware geralmente contém convites para usuários promissores, eles não precisam assinar nada ou conectar suas carteiras, enquanto alguns também pedem aos usuários que participem de grupos para atualizações em tempo real.
A empresa dent alguns bots falsos que os golpistas usam, incluindo OfficialSafeguardRobot, SafeguardsAuthenticationBot e salvaguardaoff_bot. Todos esses bots têm semelhanças de nomenclatura com bots de verificação reais, com erros ortográficos sutis e alterações para enganar os usuários.
Dado que o alcance total e o impacto destas novas táticas fraudulentas permanecem desconhecidos, os especialistas observaram que a melhor proteção é que os utilizadores nunca executem um comando desconhecido, instalem software não verificado ou utilizem verificação baseada em clipes. Como observou o Scam Sniffer, nenhum projeto de criptografia genuíno exige que os usuários executem um código antes de poderem ingressar em um grupo.
Scam Sniffer afirma que os malfeitores adotaram essas novas táticas porque os usuários estão agora mais conscientes das táticas tradicionais de phishing. Embora o phishing continue a resultar em perdas significativas, com quase 500 milhões de dólares perdidos em 2024, a empresa de segurança observou que os dent regulares de phishing permaneceram estáveis nos últimos dois meses.
Além da novidade, do Telegram têm um impacto mais devastador. Este malware dá aos invasores mais acesso aos dispositivos dos usuários, permitindo-lhes hackear múltiplas carteiras e causar mais estragos usando as informações confidenciais que coletam dos dispositivos das vítimas.
Curiosamente, os hackers não estão apenas se passando por influenciadores de criptografia para comercializar seus grupos falsos. Eles também estão usando páginas falsas de projetos criptográficos legítimos para atingir comunidades e convidá-las para participar de grupos. Scam Sniffer dent convites para grupos de telegramas falsos atribuídos a projetos como Scoutly, Fridon AI, Build e Hiero.
Consiga um emprego bem remunerado na Web3 em 90 dias: o roteiro definitivo