Hackers usam BNB Chain para armazenar malware
A empresa de cibersegurança Guardio Labs emitiu um alerta sobre uma nova ameaça que está se espalhando pela internet. Trata-se de um software malicioso, apelidado de “EtherHiding,” que se esconde nos contratos inteligentes da BNB Chain, anteriormente conhecida como Binance Smart Chain. Esse malware está sendo distribuído através de sites piratas e em sites populares, incluindo a plataforma de downloads Softonic.
O que torna essa ameaça particularmente perigosa é o uso da BNB Chain, uma rede descentralizada que impede a eliminação do código malicioso. Diferentemente dos servidores centralizados, como CloudFlare Worker, onde o conteúdo pode ser excluído pelos administradores, os contratos inteligentes na BNB Chain são imutáveis.
A BNB Chain, vinculada à Binance, permite transações de criptomoedas e execução de contratos inteligentes. No entanto, cibercriminosos a estão usando para fins maliciosos. Nos últimos dois meses, esses invasores têm explorado sites WordPress com políticas de segurança frágeis que já foram hackeados anteriormente.
Eles enganam os visitantes desses sites, fazendo-os acreditar que precisam atualizar seus navegadores. Em vez de uma atualização legítima, o que é baixado é um programa malicioso capaz de roubar informações pessoais dos dispositivos das vítimas.
Malware na BNB Chain
O método usado para hospedar o código malicioso na BNB Chain torna essa ameaça particularmente difícil de ser detectada. Quando alguém visita um site comprometido, o site se comunica com a BNB Chain e recupera o código malicioso, tudo sem o conhecimento da vítima. Isso dá aos hackers acesso aos dados pessoais das vítimas.
A natureza descentralizada da BNB Chain torna desafiador o combate a essa ameaça, uma vez que os desenvolvedores não podem simplesmente desligar os contratos e tampouco mudar a blockchain. Isso é exemplificado pelo fato de que, em 2022, a BNB Chain foi a rede mais usada para fraudes de tokens, conforme um relatório.
O relatório do Guardio Labs não especifica uma metodologia para evitar esse tipo de ataque, mas sugere práticas gerais, como monitoramento constante de sites e plug-ins, atualização de software e plug-ins, uso de senhas fortes e educação em segurança online.