{"id":7346,"date":"2025-11-20T21:01:43","date_gmt":"2025-11-20T21:01:43","guid":{"rendered":"https:\/\/www.coinspeaker.com\/pt\/?p=7346"},"modified":"2025-11-20T16:21:45","modified_gmt":"2025-11-20T16:21:45","slug":"virus-whatsapp-carteiras-criptomoedas","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/pt\/virus-whatsapp-carteiras-criptomoedas\/","title":{"rendered":"V\u00edrus do WhatsApp mira em carteiras de criptomoedas"},"content":{"rendered":"

Na quarta-feira (19\/11), pesquisadores da Trustwave SpiderLabs identificaram uma campanha maliciosa que combina um worm \u2014 uma esp\u00e9cie de v\u00edrus \u2014 no WhatsApp com o trojan banc\u00e1rio Eternidade Stealer.<\/p>\n

O mais curioso? Os ataques t\u00eam como alvo os usu\u00e1rios brasileiros. O principal objetivo \u00e9 roubar credenciais de bancos tradicionais e carteiras\/exchanges de criptomoedas, aproveitando a popularidade do aplicativo de mensagens no pa\u00eds.<\/p>\n

Como funciona o ataque<\/h2>\n

O ataque come\u00e7a com a propaga\u00e7\u00e3o autom\u00e1tica de mensagens maliciosas via WhatsApp. O worm escrito em linguagem Python utiliza t\u00e9cnicas para automatizar o envio de arquivos ou links para a lista de contatos da v\u00edtima. Ele evita grupos ou listas de transmiss\u00e3o comerciais para parecer mais natural e barrar a defesa do aplicativo.<\/p>\n

Uma vez que o aparelho \u00e9 comprometido, um instalador (arquivo MSI) libera o trojan Eternidade Stealer, escrito em Delphi, o qual tem capacidade de monitorar aplica\u00e7\u00f5es financeiras e carteiras de criptomoedas para realizar o roubo de credenciais, chaves privadas e demais dados sens\u00edveis. Ent\u00e3o, criptomoedas promissoras<\/a> das v\u00edtimas podem acabar drenadas pelos criminosos.<\/p>\n

Brasileiros s\u00e3o foco do ataque<\/h2>\n

O foco principal da campanha s\u00e3o os usu\u00e1rios brasileiros, segundo a Trustwave SpiderLabs. O c\u00f3digo do malware verifica se o sistema est\u00e1 configurado em portugu\u00eas-Brasil, abortando a execu\u00e7\u00e3o se isso n\u00e3o \u00e9 confirmado. Al\u00e9m disso, o worm utiliza o recurso de ‘geofencing’, que limita a infec\u00e7\u00e3o a alvos no Brasil ou na Am\u00e9rica do Sul.<\/p>\n

Embora o alvo seja o Brasil<\/a>, a infraestrutura revela tentativas de conex\u00e3o vindas de diversos pa\u00edses, o que sugere que a opera\u00e7\u00e3o pode vir a se expandir ou que esfor\u00e7os de sondagem global estejam em curso.<\/p>\n

Entre os alvos do malware est\u00e3o bancos tradicionais, fintechs e diversas carteiras\/exchanges de criptomoedas, como Binance, Coinbase, Trust Wallet e MetaMask.<\/p>\n

Riscos e impactos para o usu\u00e1rio<\/h2>\n

Para quem opera com ativos digitais ou utiliza aplicativos banc\u00e1rios no smartphone ou computador, h\u00e1 riscos importantes:<\/p>\n