Uma Análise Completa dos Vetores de Ataque Baseados em Zoom e Calendly
Nos últimos meses, a comunidade de criptomoedas tem visto um aumento nas violações de cibersegurança. Os atacantes agendam reuniões através de@Calendly""> @Calendly e envie aparentemente legítimo@Zoom""> @Zoom links—apenas para enganar as vítimas a instalarem aplicativos trojanizados. Em muitos casos, os hackers ganham controle remoto do dispositivo da vítima durante a reunião. Em minutos, as carteiras são esvaziadas e@Telegram""> Contas do Telegram sequestradas.
Este artigo disseca toda a cadeia de ataque, compartilha estratégias de defesa acionáveis e inclui referências para repostagens da comunidade, treinamento interno de segurança ou conscientização pessoal.
Motivos Duais do Atacante
Hackers implantam malware como Lumma Stealer, RedLine ou IcedID para extrair chaves privadas e frases-semente de carteiras baseadas em navegador ou desktop, transferindo imediatamente #TON, #BTC, e outros ativos.
Fontes:Blog de Segurança da Microsoft, Inteligência de Ameaças Flare
Cookies de sessão do Telegram, Google e outros são roubados para se passar por vítimas, atrair novos alvos e desencadear um efeito bola de neve de comprometimento.
Fonte:Relatório Técnico d01a
A Cadeia de Ataque em 4 Estágios
① Estabelecendo Confiança
Os atacantes se passam por investidores, mídia ou anfitriões de podcasts, enviando convites formais do Calendly. Em um caso, apelidado de “COMETA ELUSIVO”, os atacantes imitaram o site da Bloomberg Crypto para emprestar credibilidade.
Fonte:Blog da Trail of Bits
② Implantação de Trojan
As vítimas são direcionadas a sites falsos do Zoom (não-*.zoom.us) para baixar um malicioso ZoomInstaller.exe. Este tem sido um método comum de 2023 a 2025 para implantar malware IcedID ou Lumma.
Fontes:Bitdefender, Microsoft
③ Sequestro Durante a Reunião
Os hackers se renomeiam como “Zoom” na reunião e pedem à vítima para “testar o compartilhamento de tela”, enquanto simultaneamente enviam um pedido de acesso remoto. Se a vítima clicar em “Permitir”, o controle total do sistema é concedido ao atacante.
Fontes: Ajuda Net Segurança, Leitura Sombria
④ Exploração e Disseminação Lateral
Malware faz upload das credenciais da carteira para retirada imediata ou permanece dormente enquanto usa os dados da sessão do Telegram (pasta tdata) para se passar por vítimas e pescar outros.
Fonte:Relatório Técnico d01a
Resposta a Emergências: Protocolo em 3 Passos
Isolar o dispositivo imediatamente
Desconecte-se da internet. Reinicie usando um USB limpo e escaneie o sistema. Se Lumma ou RedLine forem detectados, realize uma limpeza completa do disco e reinstale o sistema operacional.
Revogar todas as sessões
Mova criptoativos para uma nova carteira de hardware. Saia de todas as sessões do Telegram e ative a autenticação de dois fatores (2FA). Altere todas as senhas de e-mails, trocas e contas importantes.
Monitore a Blockchain & Exchanges
Fique atento a transações suspeitas e entre em contato com as exchanges para congelar endereços comprometidos quando necessário.
Seis Regras de Ouro para Proteção a Longo Prazo
Conclusão: O verdadeiro perigo por trás de reuniões falsas
Os atacantes modernos não precisam de exploits de zero-day—eles dependem de engenharia social impecável. Eles criam reuniões do Zoom que parecem perfeitamente normais e esperam pacientemente por um único erro.
Ao construir hábitos—usando dispositivos isolados, verificando fontes e aplicando autenticação em várias camadas—você pode neutralizar esses ataques antes que comecem. Que todo usuário de blockchain permaneça seguro das armadilhas da confiança engenheirada e mantenha seus cofres e identidades seguros.
Compartilhar
Uma Análise Completa dos Vetores de Ataque Baseados em Zoom e Calendly
Nos últimos meses, a comunidade de criptomoedas tem visto um aumento nas violações de cibersegurança. Os atacantes agendam reuniões através de@Calendly""> @Calendly e envie aparentemente legítimo@Zoom""> @Zoom links—apenas para enganar as vítimas a instalarem aplicativos trojanizados. Em muitos casos, os hackers ganham controle remoto do dispositivo da vítima durante a reunião. Em minutos, as carteiras são esvaziadas e@Telegram""> Contas do Telegram sequestradas.
Este artigo disseca toda a cadeia de ataque, compartilha estratégias de defesa acionáveis e inclui referências para repostagens da comunidade, treinamento interno de segurança ou conscientização pessoal.
Motivos Duais do Atacante
Hackers implantam malware como Lumma Stealer, RedLine ou IcedID para extrair chaves privadas e frases-semente de carteiras baseadas em navegador ou desktop, transferindo imediatamente #TON, #BTC, e outros ativos.
Fontes:Blog de Segurança da Microsoft, Inteligência de Ameaças Flare
Cookies de sessão do Telegram, Google e outros são roubados para se passar por vítimas, atrair novos alvos e desencadear um efeito bola de neve de comprometimento.
Fonte:Relatório Técnico d01a
A Cadeia de Ataque em 4 Estágios
① Estabelecendo Confiança
Os atacantes se passam por investidores, mídia ou anfitriões de podcasts, enviando convites formais do Calendly. Em um caso, apelidado de “COMETA ELUSIVO”, os atacantes imitaram o site da Bloomberg Crypto para emprestar credibilidade.
Fonte:Blog da Trail of Bits
② Implantação de Trojan
As vítimas são direcionadas a sites falsos do Zoom (não-*.zoom.us) para baixar um malicioso ZoomInstaller.exe. Este tem sido um método comum de 2023 a 2025 para implantar malware IcedID ou Lumma.
Fontes:Bitdefender, Microsoft
③ Sequestro Durante a Reunião
Os hackers se renomeiam como “Zoom” na reunião e pedem à vítima para “testar o compartilhamento de tela”, enquanto simultaneamente enviam um pedido de acesso remoto. Se a vítima clicar em “Permitir”, o controle total do sistema é concedido ao atacante.
Fontes: Ajuda Net Segurança, Leitura Sombria
④ Exploração e Disseminação Lateral
Malware faz upload das credenciais da carteira para retirada imediata ou permanece dormente enquanto usa os dados da sessão do Telegram (pasta tdata) para se passar por vítimas e pescar outros.
Fonte:Relatório Técnico d01a
Resposta a Emergências: Protocolo em 3 Passos
Isolar o dispositivo imediatamente
Desconecte-se da internet. Reinicie usando um USB limpo e escaneie o sistema. Se Lumma ou RedLine forem detectados, realize uma limpeza completa do disco e reinstale o sistema operacional.
Revogar todas as sessões
Mova criptoativos para uma nova carteira de hardware. Saia de todas as sessões do Telegram e ative a autenticação de dois fatores (2FA). Altere todas as senhas de e-mails, trocas e contas importantes.
Monitore a Blockchain & Exchanges
Fique atento a transações suspeitas e entre em contato com as exchanges para congelar endereços comprometidos quando necessário.
Seis Regras de Ouro para Proteção a Longo Prazo
Conclusão: O verdadeiro perigo por trás de reuniões falsas
Os atacantes modernos não precisam de exploits de zero-day—eles dependem de engenharia social impecável. Eles criam reuniões do Zoom que parecem perfeitamente normais e esperam pacientemente por um único erro.
Ao construir hábitos—usando dispositivos isolados, verificando fontes e aplicando autenticação em várias camadas—você pode neutralizar esses ataques antes que comecem. Que todo usuário de blockchain permaneça seguro das armadilhas da confiança engenheirada e mantenha seus cofres e identidades seguros.