Golpe criptomoedas: Empresas falsas usam IA e malware

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Proteja seus ativos digitais! Entenda como empresas falsas de IA e jogos espalham malware para roubar criptomoedas.

A sofisticação dos golpes com criptomoedas atingiu novos patamares. Cibercriminosos estão se passando por empresas legítimas de inteligência artificial, jogos e projetos Web3 para atrair vítimas e infectar seus dispositivos com malwares especializados em roubar ativos digitais. Esta nova estratégia une engenharia social avançada, campanhas bem orquestradas em redes sociais e ferramentas maliciosas com capacidade de comprometer tanto Windows quanto macOS.

Neste artigo, vamos desvendar essa nova onda de ataques, explicando como os golpistas operam, quais plataformas estão sendo usadas como iscas, os malwares Realst e AMOS Stealer, e o que os usuários podem fazer para evitar se tornar vítimas. Além disso, apontaremos as empresas falsas envolvidas, sinais de alerta importantes e boas práticas de segurança digital.

Em um cenário em que tecnologias como IA e Web3 estão moldando o futuro, a segurança dos usuários precisa acompanhar essa evolução. Entender como essas fraudes funcionam é o primeiro passo para se proteger contra um golpe com criptomoedas e outras ameaças digitais.

malware IA

Empresas fantasmas: O novo disfarce dos cibercriminosos

Os responsáveis por essa campanha maliciosa estão criando empresas falsas que se apresentam como desenvolvedoras de IA, jogos inovadores ou plataformas Web3. Com sites visualmente atraentes e perfis bem construídos em redes sociais, essas “empresas” oferecem falsos aplicativos ou jogos que, na verdade, são vetores para a infecção dos dispositivos das vítimas.

Os criminosos investem em branding, design profissional e textos persuasivos para simular legitimidade. Alguns dos projetos falsos identificados recentemente incluem nomes como:

  • AngelDark AI
  • RPGPlay Labs
  • NebulaForge Web3
  • Cryptodawn Studio

Esses nomes são usados em páginas hospedadas em plataformas como Notion, Vercel, GitHub e Replit, onde as vítimas acreditam estar baixando softwares legítimos, mas estão, na verdade, baixando malwares disfarçados.

A teia de engano: Como os golpes se espalham em redes sociais e apps

A disseminação dos golpes ocorre principalmente por meio de contas comprometidas ou falsas em redes sociais e aplicativos de mensagens, como Telegram, Discord e X (antigo Twitter). Cibercriminosos utilizam essas plataformas para:

  • Convidar usuários para “testar” novos jogos ou soluções de IA
  • Distribuir links para downloads de softwares maliciosos
  • Simular comunidades legítimas com servidores falsos no Discord
  • Fazer parecer que a solução tem apoio de influenciadores ou desenvolvedores reais

Com táticas de engenharia social refinadas, os criminosos se aproveitam da curiosidade, do entusiasmo por novas tecnologias e até mesmo da pressa dos usuários em “entrar cedo” em novos projetos Web3 para induzi-los ao erro.

Malware em ação: Realst e AMOS Stealer

Os arquivos baixados pelas vítimas contêm variantes de dois malwares altamente perigosos: o Realst Stealer, voltado para Windows, e o Atomic macOS Stealer (AMOS), criado especificamente para usuários do sistema da Apple. Ambos são projetados para roubar criptomoedas, dados sensíveis e credenciais de navegador.

Os malwares são distribuídos como aplicativos feitos em Electron (Windows) ou arquivos DMG falsos (macOS). O foco dos criminosos está em obter acesso a carteiras digitais, arquivos pessoais, cookies de sessão, credenciais salvas, histórico de navegação e tokens de autenticação.

A cadeia de ataque no Windows

No caso do Realst Stealer, a cadeia de ataque normalmente envolve:

  1. O usuário é redirecionado para um site falso e baixa um instalador MSI disfarçado de jogo ou aplicativo.
  2. O arquivo, ao ser executado, instala um aplicativo construído em Electron que contém o malware embutido.
  3. O Realst rouba automaticamente credenciais salvas nos navegadores, carteiras de criptomoedas como MetaMask, Exodus, Electrum, além de arquivos de documentos e capturas de tela.
  4. As informações são exfiltradas para servidores de comando e controle (C2), fora do controle da vítima.

A cadeia de ataque no macOS

Usuários de macOS não estão imunes. A ameaça é o AMOS Stealer, que age da seguinte forma:

  1. O usuário é convencido a baixar um .dmg que simula um jogo ou aplicativo legítimo.
  2. Ao instalar, o malware se aproveita de brechas de permissões e técnicas de persistência, mantendo-se ativo mesmo após reinicializações.
  3. O AMOS coleta dados de navegadores, informações de carteiras cripto, senhas armazenadas no iCloud Keychain, além de capturar capturas de tela e gravar pressionamentos de tecla (keylogging).
  4. Todos os dados são enviados para os servidores dos criminosos, podendo ser utilizados em fraudes, extorsões ou revenda no mercado negro.

Sinais de alerta e como se proteger: Dicas essenciais para usuários

Diante dessa ameaça crescente, é essencial adotar uma postura de vigilância constante. Abaixo, listamos os principais sinais de alerta e práticas para se proteger de golpes com criptomoedas e outras ameaças semelhantes.

Verificação de autenticidade e reputação

Antes de baixar qualquer aplicativo, siga estas recomendações:

  • Pesquise a empresa ou projeto em buscadores e fóruns de segurança.
  • Verifique se há avaliadores confiáveis ou cobertura da mídia especializada.
  • Desconfie de projetos muito novos com presença exagerada em plataformas como Notion ou GitHub, sem domínio próprio.
  • Confira se o domínio e os contatos estão registrados de forma transparente.
  • Evite clicar em links enviados por desconhecidos em Telegram, Discord ou X, mesmo que pareçam legítimos.

Segurança em primeiro lugar: Proteja seus dispositivos e criptoativos

Além da verificação de reputação, é crucial aplicar boas práticas de segurança cibernética:

  • Mantenha seu sistema operacional e aplicativos sempre atualizados.
  • Use antivírus confiável com detecção de malware e spyware em tempo real.
  • Habilite autenticação em duas etapas (2FA) em todas as suas contas, principalmente em carteiras e corretoras cripto.
  • Evite armazenar grandes quantias de criptoativos em carteiras online. Prefira carteiras hardware (cold wallets) como Ledger ou Trezor.
  • Não compartilhe sua seed phrase (palavra de recuperação) com ninguém, em nenhuma hipótese.
  • Use firewalls e bloqueadores de rastreamento para dificultar atividades maliciosas.
  • Considere utilizar ambientes isolados (máquinas virtuais) para testar aplicativos de fontes desconhecidas.

Conclusão: Vigilância constante no mundo digital

A campanha de golpe com criptomoedas que utiliza empresas falsas de IA, jogos e Web3 é mais um exemplo da capacidade de adaptação dos cibercriminosos. Ao empregar táticas de engenharia social, disfarces visuais e malwares avançados, eles conseguem atingir usuários de todas as plataformas, de iniciantes a experientes.

Manter-se seguro no ecossistema cripto exige mais do que apenas conhecimento técnico — é necessário adotar hábitos de verificação constante, desconfiar de ofertas boas demais e proteger proativamente seus dispositivos e dados.

Compartilhe este artigo com seus colegas, amigos e comunidades online. Quanto mais pessoas estiverem cientes desses golpes, mais difícil será para os criminosos terem sucesso. A segurança digital começa com a informação — e você acabou de dar um passo essencial nessa direção.

Compartilhe este artigo