Check Point Software alerta sobre nova ameaça que rouba carteiras de criptomoedas e pode afetar mais de 10 milhões de usuários no mundo

O JSCEAL se esconde por trás de mais de 35 mil anúncios falsos de aplicativos cripto para roubar dados sensíveis, com uma estrutura modular e técnicas avançadas que burlam os sistemas de segurança tradicionais

JULIANA VERCELLI
29/07/2025 20h39 - Atualizado há 20 horas

Check Point Software alerta sobre nova ameaça que rouba carteiras de criptomoedas e pode afetar mais de 10
Imagem ilustrativa - Divulgação Check Point Software
A Check Point Software identificou uma sofisticada campanha maliciosa chamada JSCEAL, que representa uma séria ameaça aos usuários de aplicativos de criptomoedas. A campanha se baseia em anúncios fraudulentos e instaladores falsos para distribuir um malware projetado especificamente para roubar credenciais, carteiras digitais e outros dados sensíveis relacionados ao ecossistema cripto.

Ataques direcionados por meio de publicidade maliciosa


Desde março de 2024, o JSCEAL tem se concentrado em se passar por aplicativos de troca de criptomoedas amplamente reconhecidos. Para isso, os cibercriminosos utilizam anúncios pagos em redes sociais, que redirecionam as vítimas a páginas falsas, onde são induzidas a baixar instaladores maliciosos no formato MSI (Microsoft Software Installer).

O alcance da campanha JSCEAL foi extenso, especialmente na União Europeia, onde cerca de 35 mil anúncios maliciosos foram veiculados entre janeiro e junho de 2025. A campanha já alcançou uma audiência estimada em 3,5 milhões de usuários — número que pode ultrapassar os 10 milhões globalmente.

Uma cadeia de infecção em múltiplas camadas

A infecção ocorre em três fases:
 
  • Implantação inicial: o usuário acessa um anúncio falso que simula pertencer a uma plataforma financeira legítima. Ao clicar, é redirecionado por várias camadas até chegar a uma página de download fraudulenta.
  • Execução de scripts de perfilamento: ao instalar o arquivo MSI, um conjunto de scripts é ativado para coletar informações críticas do sistema (configurações, softwares instalados, dados do dispositivo). Esses scripts, executados via PowerShell, exfiltram os dados necessários para preparar o terreno para a próxima etapa.
  • Carga útil final em JSC: em seguida, é introduzido o malware JSCEAL, desenvolvido com arquivos JavaScript compilados (JSC) e executado por meio do Node[.]js . Essa combinação permite contornar com eficiência as soluções de segurança convencionais. O objetivo: acessar credenciais de login, dados de autenticação e carteiras de criptomoedas.

Técnica avançada e estrutura modular

Um dos aspectos mais preocupantes do JSCEAL é o uso de arquivos JavaScript compilados com o mecanismo V8 do Google. Essa técnica, até então pouco comum em campanhas maliciosas, permite ao malware se manter oculto diante das soluções tradicionais de segurança e de análises estáticas.
Além disso, sua arquitetura modular permite que os atacantes modifiquem e atualizem as cargas úteis com facilidade, adaptando-se a novos ambientes e contornando as defesas existentes.

Uma ameaça crescente no cenário global

Múltiplas variantes do JSCEAL continuam operando sem serem detectadas por diversas ferramentas de segurança disponíveis no mercado. Essa persistência, aliada à sua complexidade técnica, torna o JSCEAL uma ameaça de alto nível para os usuários de ativos digitais.

Para mitigar o impacto de campanhas como o JSCEAL, a Check Point Software recomenda o uso de soluções avançadas como o Threat Emulation e o Harmony Endpoint, capazes de detectar e bloquear tanto esse tipo de ameaça quanto suas possíveis evoluções.
 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]


FONTE: https://www.checkpoint.com/pt/
Notícias Relacionadas »