A Google Threat Intelligence sinalizou um novo malware de roubo de criptomoedas denominado "Ghostblade" que visa dispositivos Apple iOS. Descrito como parte da família DarkSword deA Google Threat Intelligence sinalizou um novo malware de roubo de criptomoedas denominado "Ghostblade" que visa dispositivos Apple iOS. Descrito como parte da família DarkSword de

Google Threat Intel Sinaliza Ghostblade como Malware de Roubo de Criptomoedas

2026/03/21 04:38
Leu 8 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em [email protected]
Google Threat Intel Sinaliza Ghostblade Como Malware de Roubo de Criptomoedas

A Google Threat Intelligence sinalizou um novo malware de roubo de criptomoedas chamado "Ghostblade" que tem como alvo dispositivos Apple iOS. Descrito como parte da família DarkSword de ferramentas baseadas em navegador, o Ghostblade foi projetado para extrair chaves privadas e outros dados sensíveis numa explosão rápida e discreta, em vez de uma presença contínua e sempre ativa no dispositivo.

Escrito em JavaScript, o Ghostblade ativa-se, recolhe dados do dispositivo comprometido e transmite-os para servidores maliciosos antes de ser encerrado. Os investigadores notam que o design do malware torna-o mais difícil de detetar, uma vez que não requer plugins adicionais e cessa as operações assim que a extração de dados é concluída. A equipa de inteligência de ameaças da Google destaca que o Ghostblade também toma medidas para evitar deteção ao eliminar relatórios de falhas que, de outra forma, alertariam os sistemas de telemetria da Apple.

Para além de chaves privadas, o malware é capaz de aceder e transmitir dados de mensagens do iMessage, Telegram e WhatsApp. Pode também recolher informações do cartão SIM, detalhes de identidade do utilizador, ficheiros multimédia, dados de geolocalização e aceder a várias definições do sistema. A estrutura mais ampla do DarkSword, à qual o Ghostblade pertence, é citada pela Google como parte de um conjunto evolutivo de ameaças que ilustra como os atacantes refinam continuamente o seu conjunto de ferramentas para ter como alvo utilizadores de criptomoedas.

Para leitores que acompanham tendências de ameaças, o Ghostblade situa-se ao lado de outros componentes da cadeia de exploração iOS DarkSword descrita pela Google Threat Intelligence. O conjunto de ferramentas é observado dentro de um contexto mais amplo de evolução de ameaças cripto, incluindo relatórios sobre kits de exploração baseados em iOS utilizados em campanhas de phishing de criptomoedas.

Principais conclusões

  • O Ghostblade representa uma ameaça de roubo de criptomoedas baseada em JavaScript no iOS, fornecida como parte do ecossistema DarkSword e projetada para extração rápida de dados.
  • O malware opera brevemente e de forma não contínua, reduzindo a probabilidade de pontos de apoio de longo prazo no dispositivo e complicando a deteção.
  • Pode transmitir dados sensíveis do iMessage, Telegram e WhatsApp, e pode aceder a informações do SIM, dados de identidade, multimédia, geolocalização e definições do sistema, enquanto também apaga relatórios de falhas para evitar descoberta.
  • O desenvolvimento alinha-se com uma mudança mais ampla no panorama de ameaças em direção a táticas de engenharia social e extração de dados que exploram o comportamento humano, não apenas vulnerabilidades de software.
  • As perdas por hacking de criptomoedas em fevereiro caíram drasticamente para 49 milhões de dólares face aos 385 milhões de dólares em janeiro, sinalizando uma mudança de intrusões baseadas em código para técnicas de phishing e envenenamento de carteiras, de acordo com a Nominis.

Ghostblade e o ecossistema DarkSword: o que se sabe

Os investigadores da Google descrevem o Ghostblade como um componente da família DarkSword—um conjunto de ferramentas de malware baseadas em navegador que têm como alvo utilizadores de criptomoedas ao roubar chaves privadas e dados relacionados. O núcleo JavaScript do Ghostblade permite uma interação rápida com o dispositivo, mantendo-se leve e transitório. Esta escolha de design é consistente com outras ameaças recentes em dispositivos que favorecem ciclos rápidos de extração de dados em vez de infeções prolongadas.

Na prática, as capacidades do malware estendem-se para além do mero roubo de chaves. Ao aceder a aplicações de mensagens como iMessage, Telegram e WhatsApp, os atacantes podem intercetar conversas, credenciais e potencialmente anexos sensíveis. A inclusão de informações do cartão SIM e acesso à geolocalização amplia a superfície de ataque potencial, permitindo cenários mais abrangentes de roubo de identidade e fraude. Crucialmente, a capacidade do malware de apagar relatórios de falhas obscurece ainda mais a atividade, complicando a análise forense pós-infeção tanto para vítimas como para defensores.

Como parte do discurso mais amplo do DarkSword, o Ghostblade sublinha a corrida armamentista em curso na inteligência de ameaças em dispositivos. A Google Threat Intelligence enquadrou o DarkSword como um dos exemplos mais recentes que ilustra como atores maliciosos continuam a refinar cadeias de ataque focadas em iOS, explorando a forte confiança que os utilizadores depositam nos seus dispositivos e nas aplicações em que confiam para comunicação diária e finanças.

De intrusões centradas em código a explorações de fator humano

O panorama de hacking de criptomoedas de fevereiro de 2026 reflete uma mudança marcada no comportamento dos atacantes. De acordo com a Nominis, as perdas totais por hacks de criptomoedas caíram para 49 milhões de dólares em fevereiro, uma queda acentuada face aos 385 milhões de dólares em janeiro. A empresa atribui o declínio a uma mudança de ameaças puramente baseadas em código para esquemas que aproveitam o erro humano, incluindo tentativas de phishing, ataques de envenenamento de carteiras e outros vetores de engenharia social que levam os utilizadores a revelar involuntariamente chaves ou credenciais.

O phishing continua a ser uma tática central. Os atacantes implementam sites falsos projetados para se assemelhar a plataformas legítimas, frequentemente com URLs que imitam sites reais para atrair utilizadores a inserir chaves privadas, frases-semente ou palavras-passe de carteiras. Quando os utilizadores interagem com estas interfaces semelhantes—seja ao iniciar sessão, aprovar transações ou colar dados sensíveis—os atacantes obtêm acesso direto a fundos e credenciais. Esta mudança para explorações direcionadas a humanos tem implicações para a forma como exchanges, carteiras e utilizadores devem defender-se, enfatizando a educação do utilizador juntamente com salvaguardas técnicas.

O ponto de dados de fevereiro alinha-se com uma narrativa mais ampla da indústria: embora as explorações ao nível do código e os zero-days continuem a amadurecer, uma parcela crescente do risco para participações em criptomoedas vem de explorações de engenharia social que exploram comportamentos humanos bem estabelecidos—confiança, urgência e o uso habitual de interfaces familiares. Para observadores da indústria, a conclusão não é apenas sobre corrigir vulnerabilidades de software, mas também sobre fortalecer o elemento humano da segurança através de educação, autenticação mais robusta e experiências de integração mais seguras para utilizadores de carteiras.

Implicações para utilizadores, carteiras e construtores

O surgimento do Ghostblade—e a tendência acompanhante em direção a ataques centrados em humanos—destaca várias conclusões práticas tanto para utilizadores como para programadores. Primeiro, a higiene do dispositivo permanece crítica. Manter o iOS atualizado, aplicar medidas de reforço de aplicações e navegadores, e empregar carteiras de hardware ou enclaves seguros para chaves privadas pode aumentar a barreira contra ataques de extração rápida.

Segundo, os utilizadores devem exercer cautela reforçada com aplicações de mensagens e superfícies web. A convergência do acesso a dados no dispositivo com engano ao estilo de phishing significa que até interações aparentemente benignas—abrir uma ligação, aprovar uma permissão ou colar uma frase-semente—podem tornar-se uma porta de entrada para roubo. Autenticação de Dois Fatores (2FA), aplicações de autenticação e proteções biométricas podem ajudar a reduzir o risco, mas a educação e o ceticismo sobre prompts inesperados são igualmente vitais.

Para construtores, o caso Ghostblade enfatiza a importância de controlos anti-phishing, fluxos seguros de gestão de chaves e avisos transparentes ao utilizador em torno de operações sensíveis. Também reforça o valor da partilha contínua de inteligência de ameaças—especialmente em torno de ameaças em dispositivos que misturam ferramentas baseadas em navegador com funcionalidades do sistema operativo móvel. A colaboração entre indústrias permanece essencial para detetar cadeias de exploração inovadoras antes que se tornem amplamente eficazes.

O que observar a seguir

À medida que a Google Threat Intelligence e outros investigadores continuam a rastrear atividade ligada ao DarkSword, os observadores devem monitorizar atualizações sobre cadeias de exploração iOS e o surgimento de malware semelhante furtivo e de curta duração. A mudança de fevereiro em direção a vulnerabilidades de fator humano sugere um futuro onde os defensores devem reforçar tanto salvaguardas técnicas como educação voltada para o utilizador para reduzir a exposição a esquemas de phishing e envenenamento de carteiras. Para leitores, os próximos marcos incluem quaisquer avisos formais de inteligência de ameaças sobre ameaças cripto em iOS, novas deteções de fornecedores de segurança, e como as principais plataformas adaptam as suas medidas anti-phishing e de prevenção de fraude em resposta a estes manuais em evolução.

Entretanto, manter um olhar atento sobre suportes de inteligência de ameaças—como o relatório da Google Threat Intelligence sobre DarkSword e explorações iOS relacionadas, juntamente com análises contínuas da Nominis e outros investigadores de segurança de blockchain—será essencial para avaliar risco e refinar defesas contra cibercrime focado em criptomoedas.

Este artigo foi originalmente publicado como Google Threat Intel Sinaliza Ghostblade como Malware de Roubo de Criptomoedas no Crypto Breaking News – a sua fonte de confiança para notícias de criptomoedas, notícias de Bitcoin e atualizações de blockchain.

Oportunidade de mercado
Logo de Particl
Cotação Particl (PART)
$0.1629
$0.1629$0.1629
+6.40%
USD
Gráfico de preço em tempo real de Particl (PART)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.