Golpistas usam clones de empresas de IA/gaming para distribuir malware
Usuários de criptomoedas estão sendo alvo de um golpe que usa perfis falsos de empresas de IA e gaming para distribuir malware. Os golpistas induzem a instalação de programas maliciosos que roubam ...
Resumo rápido
Usuários de criptomoedas estão sendo alvo de um golpe que usa perfis falsos de empresas de IA e gaming para distribuir malware. Os golpistas induzem a instalação de programas maliciosos que roubam dados e fundos, utilizando plataformas como Telegram e Discord.
Neste artigo você vai aprender:
- Como golpistas se aproveitam de empresas de IA e gaming para aplicar golpes.
- Os métodos utilizados para induzir vítimas a instalar malware.
- Os tipos de malware envolvidos, incluindo stealer e Atomic macOS Stealer.
- Dicas de prevenção para evitar cair nesses golpes.
- A importância da verificação da autenticidade de software antes da instalação.
O que é o golpe com clones de empresas de IA/gaming
Usuários de criptomoedas estão sendo alvos de um sofisticado golpe, onde golpistas se passam por startups de inteligência artificial, games e Web3 em plataformas como Telegram e Discord. O objetivo: induzir à instalação de malware que rouba dados e fundos.
Como funciona
A campanha utiliza perfis falsos em redes como X, Medium, GitHub e Notion, com sites impecáveis, roadmaps e até fotos manipuladas, fingindo legitimidade. Contas comprometidas — algumas com selo de verificação — abordam diretamente as vítimas oferecendo testes de softwares em troca de criptomoedas.
Após a aceitação, o usuário é encaminhado a um site falso para baixar uma aplicação (MSI no Windows ou DMG no macOS).
Ao abrir o arquivo no Windows, surge uma tela de verificação (como Cloudflare), enquanto um instalador MSI malicioso roda em segundo plano e possivelmente instala um “stealer” — malware que rouba dados. No macOS, instala o Atomic macOS Stealer (AMOS), capaz de extrair documentos, dados de navegadores e carteiras de criptomoedas.
Sinais de alerta / Como identificar
A campanha conta com diversas empresas fictícias, como Eternal Decay, BeeSync, Buzzu, Cloudsign, Pollens AI, NexVoo e outras. O uso de plataformas legítimas aumenta a confiança das vítimas, enquanto os arquivos maliciosos parecem autênticos.
O que fazer agora / Como se proteger
- Evite testar software via convites por Telegram, Discord ou X sem confirmação da procedência.
- Baixe apps somente dos sites oficiais ou lojas reconhecidas.
- Utilize antivírus e soluções de análise comportamental para detectar instaladores suspeitos.
- Ao confrontar propostas envolvendo criptomoedas, questione a autenticidade da empresa e evite instalar programas desconhecidos.
Prevenção / Boas práticas
Este golpe sofisticado demonstra como golpistas estão elevando o nível de engenharia social ao criar imagens de empresas falsas, com sites, perfis e documentação detalhados. A atenção e os cuidados na origem dos arquivos são fundamentais para evitar perdas financeiras e roubo de dados.
Proteja-se contra ataques cibernéticos
Para fortalecer sua segurança digital com auditoria, monitoramento e resposta a incidentes, conheça os serviços da LC SEC e proteja seu ambiente.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

