Advertisement

Responsive Advertisement

Anúncios do Facebook espalham malware em investidores de criptomoedas?

 

Sim — anúncios no Facebook (e em outras plataformas da Meta, como Instagram, WhatsApp e Messenger) têm sido usados como vetores para espalhar malware sofisticado, especialmente visando investidores de criptomoedas e, em alguns casos, de ações. Veja os principais casos identificados por pesquisadores de segurança:


Casos confirmados de malvertising focado em investidores

1. Bro-kewell via anúncios do “TradingView Premium” falsificado

Pesquisadores da Bitdefender Labs detectaram uma campanha ativa desde 22 de julho de 2025 usando ao menos 75 anúncios maliciosos na rede de publicidade da Meta. Eles prometem uma versão “Premium” gratuita do app TradingView, mas infectam dispositivos Android com uma versão avançada do trojan Brokewell.

Este malware pode:

  • Roubar credenciais de login e interceptar cookies de sessão
  • Registrar interações do usuário (toques, digitação)
  • Monitorar registros de chamadas, localização, áudio e permitir controle remoto completo do dispositivo
  • Extrair códigos 2FA e agir como spyware/RAT TechRadarBitdefenderheise online

Atingiu dezenas de milhares de pessoas apenas na União Europeia.TechRadar

2. JSCEAL — malware disseminado via anúncios com JavaScript compilado

A Check Point alerta sobre o malware JSCEAL, disseminado por meio de anúncios enganosos que imitam exchanges ou carteiras de criptomoedas. De janeiro a junho de 2025, mais de 35.000 anúncios maliciosos foram veiculados na UE, possivelmente alcançando mais de 10 milhões de pessoas globalmente.

O malware é instalado via um arquivo MSI que executa scripts de perfilamento (via PowerShell) antes de implantar o payload. O uso de arquivos JavaScript compilados (JSC) torna a detecção particularmente difícil. Uma vez executado no Node.js, o JSCEAL é capaz de roubar credenciais e chaves privadas de carteiras de criptomoedas.TechRadarCointelegraph

3. PlayPraetor — RAT distribuído via Meta Ads e falsas lojas

Outra ameaça recente envolve o PlayPraetor, um trojan de acesso remoto (RAT) que já infectou mais de 11.000 dispositivos Android. É disseminado por meio de páginas falsas que imitam a Google Play Store e são promovidas via anúncios da Meta, além de phishing por SMS.

Variantes como “Phantom” e “Phish” mimetizam dezenas de apps bancários e de criptomoedas, capturam credenciais, monitoram clipes, teclado e controlam totalmente o dispositivo.TechRadar

4. Golpes baseados em phishing usando perfis de negócios e mídias falsas

Na Lituânia, desde abril de 2025, criminosos têm usado contas de negócios comprometidas na Meta para veicular anúncios que imitam veículos de mídia respeitáveis. Esses golpes direcionam vítimas a sites falsos que simulam portais de notícias; após inserirem dados pessoais, são contatadas por “consultores” que as induzem a investir em plataformas fraudulentas.LinkedIn

5. Campanha Desert Dexter usando Facebook Ads

Estima-se que o grupo Desert Dexter tenha infectado cerca de 900 usuários no Oriente Médio e Norte da África com um RAT customizado chamado AsyncRAT, distribuído via anúncios temporários no Facebook, focando em aplicações de criptomoeda.Reddit


Por que isso acontece?

Esse tipo de ataque é denominado malvertising — quando anúncios legítimos ou maliciosos são usados para propagar malware. Aproveita-se da credibilidade das plataformas de anúncios para alcançar amplas audiências com baixo risco para os atacantes.Wikipedia


Resumo por tipo de campanha

Tipo de ameaça

Vetor de ataque

Malware / Técnica

TradingView Premium falso

Anúncios no Meta → APK malicioso

Trojan Brokewell (RAT)

JSCEAL via anúncios

Ads → .MSI JavaScript compilado

JSCEAL

PlayPraetor

Meta Ads + sites falsos

RAT / Info-stealer

Phishing institucionalizador

Ads de contas comprometidas

Roubo de dados → golpes

Desert Dexter (Assia/África)

Anúncios no Facebook temporários

AsyncRAT com keylogger


Como se proteger?

  • Evite instalar apps via anúncios. Só baixe apps oficiais diretamente de lojas reconhecidas (Google Play, Apple Store).
  • Desconfie de “versões premium grátis” de apps pagos — esse é um truque comum para induzir à instalação de malware.
  • Use antivírus atualizados e verificados.
  • Verifique permissões solicitadas: trojans pedem acesso extensivo ao sistema, algo que apps legítimos geralmente não precisam.
  • Não forneça credenciais ou chaves privadas.
  • Monitore atividades financeiras suspeitas.
  • Denuncie anúncios enganosos nas redes sociais e entre em contato com suporte ou bancos se desconfiar de fraude.

Conclusão

Sim, anúncios no Facebook e outras plataformas da Meta estão sendo usados ativamente para espalhar malware e realizar golpes focados em investidores de criptomoedas — e em alguns casos, também direcionados a quem investe ou tem interesse em ações. As campanhas são sofisticadas, multifásicas e muitas vezes altamente localizadas e personalizadas.

Banner PagSeguro

Postar um comentário

0 Comentários