- Os atacantes distribuem um instalador malicioso Eternl.msi com o malware GoTo Resolve, permitindo acesso remoto e roubo de credenciais.
- E-mails de phishing imitam anúncios oficiais da Eternl, explorando referências a staking e governança para parecerem legítimos.
- Os usuários devem baixar carteiras apenas por canais verificados do Eternl para prevenir o acesso não autorizado persistente e infecções por malware.
Uma campanha sofisticada de phishing está mirando usuários do Cardano (ADA) por meio de e-mails fraudulentos que promovem um suposto carteira desktop Eternl falso. O campanha faz referência a termos legítimos do ecossistema, como recompensas de token NIGHT e ATMA. Especialistas em segurança alertam os usuários para baixar o software da carteira apenas por canais verificados para evitar malware e acesso não autorizado.
Instalador de Malware Disfarçado como Software de Carteira
Caçador de ameaças Anurag identificou o instalador malicioso distribuído via o domínio não verificado download.eternldesktop.network. O arquivo Eternl.msi de 23,3 megabytes contém uma ferramenta oculta de gerenciamento remoto LogMeIn GoTo Resolve.
Durante a instalação, ele deixa um executável chamado unattended-updater.exe, que cria arquivos de configuração em Program Files para permitir acesso remoto sem interação do usuário. O malware se conecta à infraestrutura GoTo Resolve, transmitindo dados de eventos do sistema no formato JSON usando credenciais de API codificadas.
Pesquisadores de segurança classificaram a atividade como crítica, observando que as ferramentas de gerenciamento remoto permitem persistência a longo prazo, comandos remotos e roubo de credenciais uma vez instaladas.
Campanha Utiliza Técnicas Profissionais de Phishing
O phishing os e-mails mantêm um idioma profissional sem erros de ortografia, imitando de perto os anúncios oficiais do Eternl Desktop. As mensagens promovem recursos como compatibilidade com carteiras de hardware, gerenciamento local de chaves e controles avançados de delegação.
Os atacantes exploram narrativas de governança e referências específicas ao ecossistema, criando legitimidade falsa em torno das recompensas do Diffusion Staking Basket. Especialistas alertam que a campanha visa usuários que desejam participar de atividades de staking ou governança.
O instalador fraudulento carece de assinaturas digitais ou verificação, impedindo que os usuários confirmem a autenticidade antes da instalação. Analistas enfatizam que domínios recentemente registrados e links de download não oficiais são sinais de alerta importantes.
Risco de Acesso Não Autorizado Persistente
A análise do Anurag revelou a intenção de abuso da cadeia de suprimentos, permitindo atacantes para estabelecer acesso persistente aos sistemas das vítimas. Uma vez instalado, o malware compromete a segurança da carteira e o acesso às chaves privadas. Pesquisadores de segurança aconselham a baixar aplicações de carteira exclusivamente por canais oficiais Eternl.
Os usuários são incentivados a permanecerem cautelosos e a evitar a instalação de softwares de fontes não verificadas. A campanha destaca ameaças contínuas no ecossistema de criptomoedas, demonstrando como os atacantes exploram atualizações que parecem confiáveis para obter o controle sobre os dispositivos dos usuários.

