A sofisticação dos golpes com criptomoedas atingiu novos patamares. Cibercriminosos estão se passando por empresas legítimas de inteligência artificial, jogos e projetos Web3 para atrair vítimas e infectar seus dispositivos com malwares especializados em roubar ativos digitais. Esta nova estratégia une engenharia social avançada, campanhas bem orquestradas em redes sociais e ferramentas maliciosas com capacidade de comprometer tanto Windows quanto macOS.
- Empresas fantasmas: O novo disfarce dos cibercriminosos
- A teia de engano: Como os golpes se espalham em redes sociais e apps
- Malware em ação: Realst e AMOS Stealer
- Sinais de alerta e como se proteger: Dicas essenciais para usuários
- Verificação de autenticidade e reputação
- Segurança em primeiro lugar: Proteja seus dispositivos e criptoativos
- Conclusão: Vigilância constante no mundo digital
Neste artigo, vamos desvendar essa nova onda de ataques, explicando como os golpistas operam, quais plataformas estão sendo usadas como iscas, os malwares Realst e AMOS Stealer, e o que os usuários podem fazer para evitar se tornar vítimas. Além disso, apontaremos as empresas falsas envolvidas, sinais de alerta importantes e boas práticas de segurança digital.
Em um cenário em que tecnologias como IA e Web3 estão moldando o futuro, a segurança dos usuários precisa acompanhar essa evolução. Entender como essas fraudes funcionam é o primeiro passo para se proteger contra um golpe com criptomoedas e outras ameaças digitais.

Empresas fantasmas: O novo disfarce dos cibercriminosos
Os responsáveis por essa campanha maliciosa estão criando empresas falsas que se apresentam como desenvolvedoras de IA, jogos inovadores ou plataformas Web3. Com sites visualmente atraentes e perfis bem construídos em redes sociais, essas “empresas” oferecem falsos aplicativos ou jogos que, na verdade, são vetores para a infecção dos dispositivos das vítimas.
Os criminosos investem em branding, design profissional e textos persuasivos para simular legitimidade. Alguns dos projetos falsos identificados recentemente incluem nomes como:
- AngelDark AI
- RPGPlay Labs
- NebulaForge Web3
- Cryptodawn Studio
Esses nomes são usados em páginas hospedadas em plataformas como Notion, Vercel, GitHub e Replit, onde as vítimas acreditam estar baixando softwares legítimos, mas estão, na verdade, baixando malwares disfarçados.
A teia de engano: Como os golpes se espalham em redes sociais e apps
A disseminação dos golpes ocorre principalmente por meio de contas comprometidas ou falsas em redes sociais e aplicativos de mensagens, como Telegram, Discord e X (antigo Twitter). Cibercriminosos utilizam essas plataformas para:
- Convidar usuários para “testar” novos jogos ou soluções de IA
- Distribuir links para downloads de softwares maliciosos
- Simular comunidades legítimas com servidores falsos no Discord
- Fazer parecer que a solução tem apoio de influenciadores ou desenvolvedores reais
Com táticas de engenharia social refinadas, os criminosos se aproveitam da curiosidade, do entusiasmo por novas tecnologias e até mesmo da pressa dos usuários em “entrar cedo” em novos projetos Web3 para induzi-los ao erro.
Malware em ação: Realst e AMOS Stealer
Os arquivos baixados pelas vítimas contêm variantes de dois malwares altamente perigosos: o Realst Stealer, voltado para Windows, e o Atomic macOS Stealer (AMOS), criado especificamente para usuários do sistema da Apple. Ambos são projetados para roubar criptomoedas, dados sensíveis e credenciais de navegador.
Os malwares são distribuídos como aplicativos feitos em Electron (Windows) ou arquivos DMG falsos (macOS). O foco dos criminosos está em obter acesso a carteiras digitais, arquivos pessoais, cookies de sessão, credenciais salvas, histórico de navegação e tokens de autenticação.
A cadeia de ataque no Windows
No caso do Realst Stealer, a cadeia de ataque normalmente envolve:
- O usuário é redirecionado para um site falso e baixa um instalador MSI disfarçado de jogo ou aplicativo.
- O arquivo, ao ser executado, instala um aplicativo construído em Electron que contém o malware embutido.
- O Realst rouba automaticamente credenciais salvas nos navegadores, carteiras de criptomoedas como MetaMask, Exodus, Electrum, além de arquivos de documentos e capturas de tela.
- As informações são exfiltradas para servidores de comando e controle (C2), fora do controle da vítima.
A cadeia de ataque no macOS
Usuários de macOS não estão imunes. A ameaça é o AMOS Stealer, que age da seguinte forma:
- O usuário é convencido a baixar um .dmg que simula um jogo ou aplicativo legítimo.
- Ao instalar, o malware se aproveita de brechas de permissões e técnicas de persistência, mantendo-se ativo mesmo após reinicializações.
- O AMOS coleta dados de navegadores, informações de carteiras cripto, senhas armazenadas no iCloud Keychain, além de capturar capturas de tela e gravar pressionamentos de tecla (keylogging).
- Todos os dados são enviados para os servidores dos criminosos, podendo ser utilizados em fraudes, extorsões ou revenda no mercado negro.
Sinais de alerta e como se proteger: Dicas essenciais para usuários
Diante dessa ameaça crescente, é essencial adotar uma postura de vigilância constante. Abaixo, listamos os principais sinais de alerta e práticas para se proteger de golpes com criptomoedas e outras ameaças semelhantes.
Verificação de autenticidade e reputação
Antes de baixar qualquer aplicativo, siga estas recomendações:
- Pesquise a empresa ou projeto em buscadores e fóruns de segurança.
- Verifique se há avaliadores confiáveis ou cobertura da mídia especializada.
- Desconfie de projetos muito novos com presença exagerada em plataformas como Notion ou GitHub, sem domínio próprio.
- Confira se o domínio e os contatos estão registrados de forma transparente.
- Evite clicar em links enviados por desconhecidos em Telegram, Discord ou X, mesmo que pareçam legítimos.
Segurança em primeiro lugar: Proteja seus dispositivos e criptoativos
Além da verificação de reputação, é crucial aplicar boas práticas de segurança cibernética:
- Mantenha seu sistema operacional e aplicativos sempre atualizados.
- Use antivírus confiável com detecção de malware e spyware em tempo real.
- Habilite autenticação em duas etapas (2FA) em todas as suas contas, principalmente em carteiras e corretoras cripto.
- Evite armazenar grandes quantias de criptoativos em carteiras online. Prefira carteiras hardware (cold wallets) como Ledger ou Trezor.
- Não compartilhe sua seed phrase (palavra de recuperação) com ninguém, em nenhuma hipótese.
- Use firewalls e bloqueadores de rastreamento para dificultar atividades maliciosas.
- Considere utilizar ambientes isolados (máquinas virtuais) para testar aplicativos de fontes desconhecidas.
Conclusão: Vigilância constante no mundo digital
A campanha de golpe com criptomoedas que utiliza empresas falsas de IA, jogos e Web3 é mais um exemplo da capacidade de adaptação dos cibercriminosos. Ao empregar táticas de engenharia social, disfarces visuais e malwares avançados, eles conseguem atingir usuários de todas as plataformas, de iniciantes a experientes.
Manter-se seguro no ecossistema cripto exige mais do que apenas conhecimento técnico — é necessário adotar hábitos de verificação constante, desconfiar de ofertas boas demais e proteger proativamente seus dispositivos e dados.
Compartilhe este artigo com seus colegas, amigos e comunidades online. Quanto mais pessoas estiverem cientes desses golpes, mais difícil será para os criminosos terem sucesso. A segurança digital começa com a informação — e você acabou de dar um passo essencial nessa direção.