Os atacantes distribuem um instalador malicioso Eternl.msi com malware GoTo Resolve, permitindo acesso remoto e roubo de credenciais.
Emails de phishing imitam anúncios oficiais da Eternl, explorando referências a staking e governança para parecer legítimos.
Os utilizadores devem descarregar carteiras apenas de canais verificados da Eternl para evitar acessos não autorizados persistentes e infeções por malware.
Uma campanha de phishing sofisticada está a visar utilizadores Cardano (ADA) através de emails fraudulentos que promovem uma carteira Eternl Desktop falsa. A campanha faz referência a termos legítimos do ecossistema, como recompensas em tokens NIGHT e ATMA. Especialistas em segurança alertam os utilizadores para descarregar o software da carteira apenas de canais verificados, a fim de evitar malware e acessos não autorizados.
Instalador de Malware Disfarçado de Software de Carteira
O caçador de ameaças Anurag identificou o instalador malicioso distribuído através do domínio não verificado download.eternldesktop.network. O ficheiro Eternl.msi, com 23,3 megabytes, contém uma ferramenta de gestão remota LogMeIn GoTo Resolve escondida.
Durante a instalação, ele instala um executável chamado unattended-updater.exe, que cria ficheiros de configuração na pasta Program Files para permitir acesso remoto sem interação do utilizador. O malware conecta-se à infraestrutura do GoTo Resolve, transmitindo dados de eventos do sistema em formato JSON usando credenciais de API codificadas.
Pesquisadores de segurança classificaram a atividade como crítica, observando que ferramentas de gestão remota permitem persistência a longo prazo, comandos remotos e roubo de credenciais após a instalação.
Campanha Utiliza Técnicas Profissionais de Phishing
Os emails de phishing mantêm uma linguagem profissional, sem erros ortográficos, imitando de perto os anúncios oficiais da Eternl Desktop. As mensagens promovem funcionalidades como compatibilidade com carteiras de hardware, gestão local de chaves e controlos avançados de delegação.
Os atacantes exploram narrativas de governança e referências específicas do ecossistema, criando uma falsa legitimidade em torno das recompensas do Diffusion Staking Basket. Especialistas alertam que a campanha visa utilizadores que procuram participar em atividades de staking ou governança.
O instalador fraudulento não possui assinaturas digitais ou verificação, impedindo os utilizadores de confirmarem a autenticidade antes da instalação. Analistas destacam que domínios recentemente registados e links de download não oficiais são sinais de alerta importantes.
Risco de Acesso Não Autorizado Persistente
A análise de Anurag revelou a intenção de abuso na cadeia de fornecimento, permitindo aos atacantes estabelecerem acesso persistente aos sistemas das vítimas. Após a instalação, o malware compromete a segurança da carteira e o acesso às chaves privadas. Especialistas em segurança aconselham a descarregar aplicações de carteira exclusivamente de canais oficiais da Eternl.
Os utilizadores são aconselhados a manter cautela e evitar instalar software de fontes não verificadas. A campanha evidencia ameaças contínuas no ecossistema de criptomoedas, demonstrando como os atacantes exploram atualizações com aparência de confiança para ganhar controlo sobre os dispositivos dos utilizadores.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Utilizadores da Cardano são vítimas de um esquema de phishing falso da carteira Eternl
Os atacantes distribuem um instalador malicioso Eternl.msi com malware GoTo Resolve, permitindo acesso remoto e roubo de credenciais.
Emails de phishing imitam anúncios oficiais da Eternl, explorando referências a staking e governança para parecer legítimos.
Os utilizadores devem descarregar carteiras apenas de canais verificados da Eternl para evitar acessos não autorizados persistentes e infeções por malware.
Uma campanha de phishing sofisticada está a visar utilizadores Cardano (ADA) através de emails fraudulentos que promovem uma carteira Eternl Desktop falsa. A campanha faz referência a termos legítimos do ecossistema, como recompensas em tokens NIGHT e ATMA. Especialistas em segurança alertam os utilizadores para descarregar o software da carteira apenas de canais verificados, a fim de evitar malware e acessos não autorizados.
Instalador de Malware Disfarçado de Software de Carteira
O caçador de ameaças Anurag identificou o instalador malicioso distribuído através do domínio não verificado download.eternldesktop.network. O ficheiro Eternl.msi, com 23,3 megabytes, contém uma ferramenta de gestão remota LogMeIn GoTo Resolve escondida.
Durante a instalação, ele instala um executável chamado unattended-updater.exe, que cria ficheiros de configuração na pasta Program Files para permitir acesso remoto sem interação do utilizador. O malware conecta-se à infraestrutura do GoTo Resolve, transmitindo dados de eventos do sistema em formato JSON usando credenciais de API codificadas.
Pesquisadores de segurança classificaram a atividade como crítica, observando que ferramentas de gestão remota permitem persistência a longo prazo, comandos remotos e roubo de credenciais após a instalação.
Campanha Utiliza Técnicas Profissionais de Phishing
Os emails de phishing mantêm uma linguagem profissional, sem erros ortográficos, imitando de perto os anúncios oficiais da Eternl Desktop. As mensagens promovem funcionalidades como compatibilidade com carteiras de hardware, gestão local de chaves e controlos avançados de delegação.
Os atacantes exploram narrativas de governança e referências específicas do ecossistema, criando uma falsa legitimidade em torno das recompensas do Diffusion Staking Basket. Especialistas alertam que a campanha visa utilizadores que procuram participar em atividades de staking ou governança.
O instalador fraudulento não possui assinaturas digitais ou verificação, impedindo os utilizadores de confirmarem a autenticidade antes da instalação. Analistas destacam que domínios recentemente registados e links de download não oficiais são sinais de alerta importantes.
Risco de Acesso Não Autorizado Persistente
A análise de Anurag revelou a intenção de abuso na cadeia de fornecimento, permitindo aos atacantes estabelecerem acesso persistente aos sistemas das vítimas. Após a instalação, o malware compromete a segurança da carteira e o acesso às chaves privadas. Especialistas em segurança aconselham a descarregar aplicações de carteira exclusivamente de canais oficiais da Eternl.
Os utilizadores são aconselhados a manter cautela e evitar instalar software de fontes não verificadas. A campanha evidencia ameaças contínuas no ecossistema de criptomoedas, demonstrando como os atacantes exploram atualizações com aparência de confiança para ganhar controlo sobre os dispositivos dos utilizadores.