Golpe no Telegram: Falsa Verificação Explora Nome de Ross Ulbricht para Espalhar Malware

 

Cibercriminosos estão explorando a recente repercussão sobre Ross Ulbricht, fundador do Silk Road, para disseminar malware através do Telegram. A técnica, identificada pela vx-underground, utiliza uma nova variante do golpe "Click-Fix", que se aproveita de verificações falsas para induzir vítimas a executar comandos maliciosos.


🎭 A Isca: Falsa Verificação no Telegram

Diferente dos golpes tradicionais, esta nova abordagem usa contas falsas verificadas de Ross Ulbricht na plataforma X (antigo Twitter) para atrair vítimas. Os usuários são direcionados a canais fraudulentos no Telegram, apresentados como oficiais.

📌 Dentro desses canais, a vítima encontra um processo de verificação de identidade falso, chamado "Safeguard", que solicita a execução de um comando. O golpe se desenrola assim:

Mini aplicativo do Telegram exibe um falso diálogo de verificação.
Copia automaticamente um comando PowerShell para a área de transferência.
Orienta a vítima a colar e executar o código no "Executar" do Windows.

O objetivo final? Baixar e instalar um malware para controle remoto do dispositivo.

🦠 O Malware: Cobalt Strike e Potencial para Ataques Maiores

O código PowerShell baixa um arquivo ZIP do domínio http://openline[.]cyou contendo arquivos suspeitos, incluindo identity-helper.exe. Segundo análises do VirusTotal, este arquivo pode ser um carregador de Cobalt Strike.

🚨 Cobalt Strike é uma ferramenta legítima de teste de segurança, frequentemente explorada por cibercriminosos para ganhar acesso remoto a redes, possibilitando ataques mais avançados, como:

⚠️ Roubo de dados bancários e credenciais
⚠️ Instalação de ransomware
⚠️ Movimentação lateral em redes corporativas

🔍 Como Funciona o Golpe?

1️⃣ Isca nas Redes Sociais – Contas falsas de Ross Ulbricht direcionam vítimas para canais fraudulentos no Telegram.
2️⃣ Falsa Verificação – Dentro do Telegram, a vítima encontra um processo de verificação enganoso chamado "Safeguard".
3️⃣ Execução de Código Malicioso – O mini aplicativo copia automaticamente um comando PowerShell.
4️⃣ Engano Final – A vítima é instruída a colar e executar o código no "Executar" do Windows.
5️⃣ Infecção – O malware é baixado e executado, possivelmente iniciando um ataque com Cobalt Strike.

🔒 A Importância da Prevenção

Os cibercriminosos estão refinando suas abordagens para tornar seus golpes cada vez mais convincentes. Para evitar cair nesse tipo de ataque, siga estas recomendações:

Nunca execute comandos copiados da internet no PowerShell ou no "Executar" do Windows.
Desconfie de verificações inesperadas, principalmente em canais não oficiais.
Cole comandos suspeitos em um editor de texto antes de executá-los para análise.
Evite clicar em links compartilhados por perfis não verificados.
Considere qualquer tipo de código ofuscado um alerta vermelho para golpe.

📢 Conclusão

Este golpe reforça como criminosos utilizam eventos de grande repercussão para aplicar ataques sofisticados. A combinação de engenharia social e técnicas de distribuição automatizada de malware amplia o risco para usuários desavisados.

🔹 A conscientização e a adoção de boas práticas são as melhores defesas contra esse tipo de golpe. Mantenha-se alerta e compartilhe essas informações para evitar que mais pessoas sejam vítimas! 🚀

Conteúdo mais acessado nos últimos 30 dias

© SD82iTech - 2025. Todos os direitos reservados.
Criado por: rafaelcsilvaphp.
imagem-logo