Publicidade

Pacotes com códigos maliciosos são usados para roubar criptomoedas

Por  • Editado por Claudio Yuge |  • 

Compartilhe:
Artturi Jalli/Unsplash
Artturi Jalli/Unsplash

Nada menos do que 451 pacotes com códigos maliciosos foram hospedados no repositório PyPi como parte de uma campanha de furto de criptomoedas. Os itens tentavam se passar por opções conhecidas e populares no ecossistema Python e, quando baixados, instalavam uma extensão maliciosa no navegador Google Chrome, capaz de desviar transações realizadas com os ativos financeiros.

De acordo com a empresa de cibersegurança Phylum, as centenas de pacotes fazem parte de uma campanha em andamento desde novembro do ano passado. O que começou com apenas 27 opções perigosas se multiplicou rapidamente, com o uso de caracteres no idioma chinês em funções e nomes de variáveis, além de nomes com letras trocadas para que os responsáveis pela instalação não percebam estarem baixando uma versão perigosa.

Bibliotecas como tensorflow, cryptocompare, selenium, colorama, yfinance, pandas, scrapy e outras estão entre as utilizadas para a realização dos golpes. De acordo com a Phylum, são de 13 a 38 versões maliciosas para cada um dos pacotes cuja identidade é furtada, ampliando a possibilidade de download por engano pelos usuários.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Outras técnicas de ofuscação, como o uso de funções Python e operações aritméticas para gerar strings, ajudam a ofuscar as atividades maliciosas realizadas pelos pacotes. Segundo os especialistas, é um disfarce fácil de ser quebrado para quem souber o que está vendo, mas que pode passar despercebido no cotidiano de desenvolvimento de software.

Além do Google Chrome, o ataque também atinge outros navegadores baseados em Chromium, como o Microsoft Edge, Brave e Opera. Em todos os casos, há a instalação de um plug-in que fica monitorando o uso; quando a inserção de uma carteira é detectada, o malware substituiu os dados por um endereço pertencente aos criminosos, com a transação sendo feita diretamente a eles. Pelo menos oito modalidades financeiras são visadas nessa exploração.

Os especialistas pedem atenção no download de pacotes, mesmo durante o uso de repositórios reconhecidos. Os usuários devem prestar atenção em desenvolvedores e terem o olho vivo para possíveis erros de digitação, baixando apenas as bibliotecas oficiais. Números de downloads, comentários e contas oficiais são indicadores de acesso às soluções legítimas, enquanto aquelas com contas recém-criadas ou pouca interação devem ser deixadas de lado.

Fonte: Phylium

Seu resumo inteligente do mundo tech!Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão.
*E-mail
*