Blog

Golpistas usam clones de empresas de IA/gaming para

Escrito por LC Sec | 11/07/2025 10:14:58
Resposta a Incidentes

Golpistas usam clones de empresas de IA/gaming para distribuir malware

Usuários de criptomoedas estão sendo alvo de um golpe que usa perfis falsos de empresas de IA e gaming para distribuir malware. Os golpistas induzem a instalação de programas maliciosos que roubam ...

Navegação

O que é o golpe com clones de empresas de IA/gaming Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

Usuários de criptomoedas estão sendo alvo de um golpe que usa perfis falsos de empresas de IA e gaming para distribuir malware. Os golpistas induzem a instalação de programas maliciosos que roubam dados e fundos, utilizando plataformas como Telegram e Discord.

Neste artigo você vai aprender:

  • Como golpistas se aproveitam de empresas de IA e gaming para aplicar golpes.
  • Os métodos utilizados para induzir vítimas a instalar malware.
  • Os tipos de malware envolvidos, incluindo stealer e Atomic macOS Stealer.
  • Dicas de prevenção para evitar cair nesses golpes.
  • A importância da verificação da autenticidade de software antes da instalação.

O que é o golpe com clones de empresas de IA/gaming

Usuários de criptomoedas estão sendo alvos de um sofisticado golpe, onde golpistas se passam por startups de inteligência artificial, games e Web3 em plataformas como Telegram e Discord. O objetivo: induzir à instalação de malware que rouba dados e fundos.

Como funciona

A campanha utiliza perfis falsos em redes como X, Medium, GitHub e Notion, com sites impecáveis, roadmaps e até fotos manipuladas, fingindo legitimidade. Contas comprometidas — algumas com selo de verificação — abordam diretamente as vítimas oferecendo testes de softwares em troca de criptomoedas.

Após a aceitação, o usuário é encaminhado a um site falso para baixar uma aplicação (MSI no Windows ou DMG no macOS).

Ao abrir o arquivo no Windows, surge uma tela de verificação (como Cloudflare), enquanto um instalador MSI malicioso roda em segundo plano e possivelmente instala um “stealer” — malware que rouba dados. No macOS, instala o Atomic macOS Stealer (AMOS), capaz de extrair documentos, dados de navegadores e carteiras de criptomoedas.

Sinais de alerta / Como identificar

A campanha conta com diversas empresas fictícias, como Eternal Decay, BeeSync, Buzzu, Cloudsign, Pollens AI, NexVoo e outras. O uso de plataformas legítimas aumenta a confiança das vítimas, enquanto os arquivos maliciosos parecem autênticos.

O que fazer agora / Como se proteger

  1. Evite testar software via convites por Telegram, Discord ou X sem confirmação da procedência.
  2. Baixe apps somente dos sites oficiais ou lojas reconhecidas.
  3. Utilize antivírus e soluções de análise comportamental para detectar instaladores suspeitos.
  4. Ao confrontar propostas envolvendo criptomoedas, questione a autenticidade da empresa e evite instalar programas desconhecidos.

Prevenção / Boas práticas

Este golpe sofisticado demonstra como golpistas estão elevando o nível de engenharia social ao criar imagens de empresas falsas, com sites, perfis e documentação detalhados. A atenção e os cuidados na origem dos arquivos são fundamentais para evitar perdas financeiras e roubo de dados.

Proteja-se contra ataques cibernéticos

Para fortalecer sua segurança digital com auditoria, monitoramento e resposta a incidentes, conheça os serviços da LC SEC e proteja seu ambiente.