Quando as Reuniões Online se Tornam Vetores de Ataque

6/3/2025, 5:36:16 AM
Intermediário
BlockchainSegurança
Recentemente, a comunidade de criptomoedas tem relatado frequentemente ataques cibernéticos. Os atacantes usam o Calendly para agendar reuniões e links disfarçados do Zoom para enganar as vítimas a instalar programas de cavalo de Tróia. Em alguns casos, os atacantes conseguem até obter controle remoto dos computadores das vítimas durante as reuniões, levando ao roubo de ativos digitais e credenciais de identidade.

Uma Análise Completa dos Ataques de Engenharia Social Baseados em Zoom e Calendly

Nos últimos meses, a comunidade de criptomoedas tem visto um aumento nas violações de cibersegurança. Os atacantes agendam reuniões através de@Calendly""> @Calendly e enviar aparentemente legítimo@Zoom""> @Zoom links—apenas para enganar as vítimas a instalar aplicações Trojanizadas. Em muitos casos, os hackers ganham controlo remoto do dispositivo da vítima durante a reunião. Em poucos minutos, as carteiras são esvaziadas e@Telegram""> Contas do Telegram sequestradas.

Este artigo disseca toda a cadeia de ataque, partilha estratégias de defesa acionáveis e inclui referências para reposts da comunidade, formação interna em segurança ou consciencialização pessoal.

Motivos Duais do Atacante

1. Roubo de Ativos Digitais

Os hackers implantam malware como Lumma Stealer, RedLine ou IcedID para extrair chaves privadas e frases-semente de carteiras baseadas em navegador ou de desktop, transferindo imediatamente #TON, #BTC, e outros ativos.

Fontes:Blog de Segurança da Microsoft, Flare Threat Intelligence

2. Sequestro de Identidade

Cookies de sessão do Telegram, Google e outros são roubados para impersonar vítimas, atrair novos alvos e desencadear um efeito de bola de neve de comprometimento.

Fonte:Relatório Técnico d01a

A Cadeia de Ataque de 4 Estágios

① Estabelecendo Confiança
Os atacantes fazem-se passar por investidores, mídia ou anfitriões de podcasts, enviando convites formais do Calendly. Em um caso, apelidado de “COMETA ELUSIVO”, os atacantes imitaram o site Bloomberg Crypto para conferir credibilidade.

Fonte:Blog da Trail of Bits

② Implantação de Trojan
As vítimas são direcionadas para sites falsos do Zoom (não-*.zoom.us) para baixar um malicioso ZoomInstaller.exe. Este tem sido um método comum de 2023 a 2025 para implantar malware IcedID ou Lumma.

Fontes: Bitdefender, Microsoft

③ Sequestro Durante a Reunião
Os hackers renomeiam-se como "Zoom" na reunião e solicitam à vítima que "teste o compartilhamento de tela", enquanto enviam simultaneamente um pedido de acesso remoto. Se a vítima clicar em "Permitir", o controle total do sistema é concedido ao atacante.

Fontes: Ajuda Net Segurança, Leitura Sombria

④ Exploração e Disseminação Lateral
O malware carrega credenciais de carteira para retirada imediata ou permanece inativo enquanto usa dados da sessão do Telegram (pasta tdata) para se passar por vítimas e phishing de outros.

Fonte:Relatório Técnico d01a

Resposta de Emergência: Protocolo de 3 Passos

  1. Isolar o Dispositivo Imediatamente
    Desconecte-se da internet. Reinicie usando um USB limpo e escaneie o sistema. Se Lumma ou RedLine forem detectados, execute uma limpeza completa do disco e reinstale o sistema operativo.

  2. Revogar Todas as Sessões
    Mova criptoativos para uma nova carteira de hardware. Saia de todas as sessões do Telegram e habilite a autenticação de dois fatores (2FA). Altere todas as senhas de e-mails, trocas e contas importantes.

  3. Monitorizar a Blockchain & Exchanges
    Fique atento a transações suspeitas e entre em contato com as exchanges para congelar endereços comprometidos quando necessário.

Seis Regras Douradas para Proteção a Longo Prazo

  • Dispositivos Dedicados para Reuniões: Utilize apenas portáteis ou telemóveis de backup sem chaves privadas para reuniões com contactos desconhecidos.
  • Fontes de Download Oficiais Apenas: Software como Zoom e AnyDesk devem ser descarregados a partir dos seus websites oficiais. No macOS, desative "Abrir ficheiros seguros após o download."
  • Verificação Rigorosa de URL: Aceitar apenas links de reuniões sob .zoom.us. URLs de vaidade do Zoom devem seguir esta estrutura de domínio.
  • A Regra dos Três Nãos: Sem plugins, sem acesso remoto, sem exibição de seeds ou chaves privadas.
  • Separação de Carteira Fria/Quente: Armazene os principais ativos em carteiras frias com PIN + frase-secreta. Mantenha apenas pequenas quantidades em carteiras quentes.
  • 2FA em Todo Lado: Ative a autenticação de dois fatores em todas as contas principais—Telegram, email, GitHub, exchanges.

Conclusão: O Verdadeiro Perigo por Trás de Reuniões Falsas

Os atacantes modernos não precisam de explorações de zero-day—eles dependem de engenharia social impecável. Eles criam reuniões no Zoom com aparência perfeitamente normal e esperam pacientemente por um único erro.

Ao construir hábitos—usando dispositivos isolados, verificando fontes e aplicando autenticação em múltiplas camadas—você pode neutralizar esses ataques antes que comecem. Que todos os utilizadores de blockchain se mantenham seguros das armadilhas da confiança engenheirada e mantenham seus cofres e identidades seguros.

Aviso Legal:

  1. Este artigo é reimpresso de [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Todos os direitos autorais pertencem ao autor original [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Se houver objeções a esta reimpressão, por favor contacte o Gate Learn equipe, e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são unicamente do autor e não constituem qualquer aconselhamento de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipe da Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Partilhar

Calendário Cripto

Coinfest Ásia em Bali
A UPCX irá participar no Coinfest Asia, agendado para ocorrer em Bali, de 21 a 22 de agosto. Espera-se que a conferência se concentre em desenvolvimentos de blockchain e inclua apresentações e oportunidades de networking para profissionais do setor de criptomoedas.
UPC
0.02%
2025-08-21
Coinfest Ásia 2025 em Bali
A Tokocrypto confirmou que o diretor executivo Calvin Kizana falará na Coinfest Asia 2025, que está agendada para ocorrer em Bali nos dias 21 e 22 de agosto.
TKO
-1.18%
2025-08-21
Leilão RWA Kweichow Moutai
A Bounce irá lançar o leilão de ativos do mundo real Kweichow Moutai no dia 8 de agosto às 13:00 UTC na BNB Chain, com um preço inicial de 20 tokens AUCTION. O leilão segue o formato inglês, com incrementos de lance entre 15 e 30 AUCTION, e fechará não mais tarde do que 22 de agosto, a menos que não haja novos lances colocados dentro de seis horas. Os vencedores receberão um NFT transferível como prova de propriedade, resgatável pelo Pacote Moutai no evento da Bounce em Singapura. O pacote inclui quatro colecionáveis de Kweichow Moutai envelhecidos de edição limitada, conhecidos por sua raridade e demanda sustentada no mercado.
AUCTION
-2.43%
2025-08-21
Coinfest Asia em Bali
Os Pudgy Penguins vão organizar um encontro no Coinfest Asia em Bali, nos dias 21 e 22 de agosto. A iniciativa incluirá três sessões integradas no programa da conferência.
PENGU
-4.04%
2025-08-21
Encontro em Seul
A BSquared Network planeia um encontro oficial em Seul, no dia 22 de agosto, das 09:00 às 13:00 UTC para discutir a interseção da inteligência artificial, soluções PayFi e Bitcoin.
B2
-6.02%
2025-08-21

Artigos relacionados

Utilização de Bitcoin (BTC) em El Salvador - Análise do Estado Atual
Principiante

Utilização de Bitcoin (BTC) em El Salvador - Análise do Estado Atual

Em 7 de setembro de 2021, El Salvador tornou-se o primeiro país a adotar o Bitcoin (BTC) como moeda legal. Várias razões levaram El Salvador a embarcar nesta reforma monetária. Embora o impacto a longo prazo desta decisão ainda esteja por ser observado, o governo salvadorenho acredita que os benefícios da adoção da Bitcoin superam os riscos e desafios potenciais. Passaram-se dois anos desde a reforma, durante os quais houve muitas vozes de apoio e ceticismo em relação a esta reforma. Então, qual é o estado atual da sua implementação real? O seguinte fornecerá uma análise detalhada.
12/18/2023, 3:29:33 PM
O que é o Gate Pay?
Principiante

O que é o Gate Pay?

O Gate Pay é uma tecnologia de pagamento segura com criptomoeda sem contacto, sem fronteiras, totalmente desenvolvida pela Gate.io. Apoia o pagamento rápido com criptomoedas e é de uso gratuito. Os utilizadores podem aceder ao Gate Pay simplesmente registando uma conta de porta.io para receber uma variedade de serviços, como compras online, bilhetes de avião e reserva de hotéis e serviços de entretenimento de parceiros comerciais terceiros.
1/10/2023, 7:51:00 AM
O que é o BNB?
Intermediário

O que é o BNB?

A Binance Coin (BNB) é um símbolo de troca emitido por Binance e também é o símbolo utilitário da Binance Smart Chain. À medida que a Binance se desenvolve para as três principais bolsas de cripto do mundo em termos de volume de negociação, juntamente com as infindáveis aplicações ecológicas da sua cadeia inteligente, a BNB tornou-se a terceira maior criptomoeda depois da Bitcoin e da Ethereum. Este artigo terá uma introdução detalhada da história do BNB e o enorme ecossistema de Binance que está por trás.
11/21/2022, 9:37:32 AM
O que é o USDC?
Principiante

O que é o USDC?

Como a ponte que liga a moeda fiduciária e a criptomoeda, foi criada um número crescente de stablecoins, com muitas delas a colapsarem pouco depois. E quanto ao USDC, a stablecoin líder atualmente? Como vai evoluir no futuro?
11/21/2022, 10:09:26 AM
O que é Coti? Tudo o que precisa saber sobre a COTI
Principiante

O que é Coti? Tudo o que precisa saber sobre a COTI

Coti (COTI) é uma plataforma descentralizada e escalável que suporta pagamentos sem complicações tanto para as finanças tradicionais como para as moedas digitais.
11/2/2023, 9:09:18 AM
O que é a Moeda da Avalanche (AVAX)?
Intermediário

O que é a Moeda da Avalanche (AVAX)?

O AVAX é o sinal nativo do ecossistema da Avalanche. Como uma das cadeias públicas mais explosivas em 2021, a expansão do seu ecossistema também levou o preço do AVAX a subir. Em menos de um ano, o AVAX assistiu a um aumento mais de cem vezes. No contexto das cadeias públicas que nascem uma após outra em 2021, porque é que a AVAX se destaca entre tantos tokens das cadeias públicas? Depois de ler este artigo, terá uma compreensão aprofundada do AVAX e do ecossistema da Avalanche por trás dele.
11/21/2022, 9:30:16 AM
Comece agora
Registe-se e ganhe um cupão de
100 USD
!