Um Trojan perigoso para aplicativos de criptomoedas foi descoberto na Alemanha
Na Alemanha, a Autoridade Federal de Supervisão Financeira emitiu um comunicado de imprensa alertando os usuários sobre um novo software perigoso e malicioso chamado "O Poderoso Chefão".
Sua essência é simples - o aplicativo coleta dados do usuário sobre suas contas e os envia para os invasores, que, por sua vez, esvaziam as carteiras de suas vítimas.
A Autoridade Federal de Supervisão Financeira Alemã informa que The Godfather é capaz de trabalhar com mais de 400 aplicativos DeFi diferentes.
Encontrar este software em seus dispositivos é bastante difícil, pois o programa imita programas da vida real. Além disso, o perigo aumentado do Trojan reside na capacidade de enviar notificações push para receber códigos de autenticação de dois fatores. Assim, a vítima pode ficar completamente confusa com a vítima e não entender que ela tem o vírus.
No momento, a Autoridade Federal de Supervisão Financeira da Alemanha está investigando esse problema para entender como o malware entra nos dispositivos das pessoas.
É importante notar que as primeiras versões de O Poderoso Chefão foram descobertas em 2021, mas o malware estava inacabado e não representava tanto perigo. Ele circulou apenas em dispositivos Android. Notavelmente, naquele ponto, o vírus foi projetado para ser direcionado a 16 países diferentes.
Na maior parte, o trojan visa atingir os aplicativos bancários americanos e também pode funcionar com 110 diferentes plataformas de troca de criptomoedas e 94 carteiras digitais diferentes.
Em dezembro de 2022, uma onda de vítimas atingidas foi vista caindo sob o impacto de O Poderoso Chefão. Desta vez, a Autoridade Federal de Supervisão Financeira descobriu o problema na Alemanha.
A empresa de segurança criptográfica CertiK relatou anteriormente que 2023 pode ser um ano de boom para golpes, à medida que os ativos digitais ganham cada vez mais atenção. E a indústria como um todo pode ser um ótimo lugar para encontrar vítimas de phishing e outros métodos de hacking.
Comentários