TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Roubo de criptomoedas: nem os programadores estão a salvo

Alfredo Beleza por Alfredo Beleza
28/07/2025
Em Segurança

Um novo esquema de roubo de criptomoedas, que já resultou em perdas de cerca de 500 mil dólares numa única vítima, foi descoberto por especialistas da Kaspersky.

O ataque utiliza pacotes de código aberto maliciosos, disfarçados de ferramentas legítimas, para infetar os dispositivos de programadores e extrair os seus ativos digitais.

Roubo de criptomoedas: novo esquema visa programadores

A tática demonstra uma crescente sofisticação por parte dos cibercriminosos, que visam diretamente os profissionais de tecnologia através dos seus ambientes de desenvolvimento.

O esquema explora a confiança depositada em repositórios de código e utiliza técnicas de manipulação, como a inflação artificial de números de downloads, para enganar até os utilizadores mais atentos.

roubo de criptomoedas: como funciona o ataque passo a passo?

O método detetado pela equipa de investigação da Kaspersky segue uma cadeia de ataque bem definida para comprometer os alvos. O principal vetor são extensões falsas para o ambiente de desenvolvimento Cursor, que se baseia no Visual Studio Code, publicadas no repositório Open VSX.

O processo desenrola-se da seguinte forma:

  1. Publicação e Manipulação: O atacante publica uma extensão maliciosa que aparenta ser uma ferramenta útil (neste caso, para a linguagem Solidity) e inflaciona artificialmente o seu número de downloads para transmitir uma falsa sensação de legitimidade e popularidade.
  2. Instalação pela Vítima: O programador instala a extensão, que não oferece qualquer funcionalidade real.
  3. Instalação de Software de Acesso Remoto: Em segundo plano, a extensão descarrega e instala o software ScreenConnect, uma ferramenta legítima de acesso remoto, que é aqui usada para fins maliciosos, abrindo uma porta de entrada no sistema.
  4. Implementação de Malware Adicional: Com o acesso garantido, o atacante instala a backdoor de código aberto Quasar e um stealer (ladrão de dados) específico.
  5. Extração de Dados Sensíveis: O stealer é programado para recolher dados de navegadores, clientes de e-mail e, crucialmente, de carteiras de criptomoedas, conseguindo obter as frases-semente (seed phrases) que dão controlo total sobre os fundos.
  6. Conclusão do Roubo: Com as frases-semente em sua posse, o atacante transfere os criptoativos das contas da vítima.

Como garantir a segurança para programadores?

A crescente ameaça nos repositórios de pacotes de código aberto exige uma postura de vigilância constante por parte dos programadores. A confiança cega em métricas como o número de downloads já não é suficiente. Com base nas conclusões deste incidente, a Kaspersky recomenda um conjunto de boas práticas para reforçar a segurança para programadores:

  • Verificar a origem: Analisar sempre a credibilidade do autor ou da organização por trás de um pacote. Um histórico de versões consistente, documentação completa e um fórum de problemas ativo são bons indicadores de legitimidade.
  • Utilizar ferramentas de monitorização: Implementar soluções de segurança que monitorizem os componentes de código aberto utilizados nos projetos, capazes de detetar vulnerabilidades ou código malicioso oculto.
  • Manter-se informado: Subscrever boletins informativos de segurança e alertas sobre ameaças emergentes no ecossistema de desenvolvimento de software. A deteção precoce de uma ameaça é a chave para uma resposta rápida.
  • Desconfiar da popularidade: Ter consciência de que métricas como o número de estrelas ou downloads podem ser artificialmente manipuladas e não devem ser o único critério de confiança.

Conclusão

Este esquema de roubo de criptomoedas evidencia uma perigosa evolução nas táticas dos cibercriminosos, que agora se focam nos próprios criadores de tecnologia. Ao atacar através de ferramentas de trabalho e manipular os sistemas de confiança dos repositórios, os atacantes exploram um ponto cego na segurança da comunidade de desenvolvimento. O incidente reforça a necessidade de uma abordagem de “confiança zero” e da adoção de múltiplas camadas de verificação, provando que nem mesmo os profissionais mais experientes estão imunes a enganos bem elaborados.

Mais informação disponível no relatório publicado em Securelist.com

Outros artigos interessantes:

  • Tesla aposta na Samsung para processadores HW6, mas continua sem solução para HW3
  • QNAP lança solução de alta disponibilidade para PMEs
  • Galaxy Z Fold7, Z Flip7 e Watch8 já disponíveis em Portugal
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Fallout temporada 2

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

04/02/2026
Google gemini chatgpt

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

04/02/2026
Huawei pura x2

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

04/02/2026
QNAP

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Google Pixel 10 Pro: desconto de 350€ regressa à Amazon

Google Pixel vence crise de 2026: crescimento de 19% previsto enquanto mercado cai

Stranger Things: novo spin-off animado chega em abril e divide fãs

Apple fecha a porta: já não é possível fazer downgrade para o iOS 26.2

WhatsApp Canais: nova funcionalidade revela quem publica o quê (com segurança)

Redmi K90 Ultra: ventoinha ativa e bateria de 8.500 mAh mudam tudo

Galaxy Buds 4: Samsung elimina luzes e muda design para evitar falhas de qualidade

HyperOS 3: a última vaga de atualizações chega aos Xiaomi e POCO

Oportunidade: a barra de som mais vendida da Amazon tem desconto de 33%

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.