Cointimes

Grupo extremista ligado ao Wagner Group usa malwares e criptomoedas para financiar operações      

 Grupos extremistas estão recorrendo cada vez mais ao crime cibernético para financiar suas operações em zonas de conflito de forma independente. Um novo relatório publicado pela empresa de inteligência blockchain TRM Labs na quarta-feira (11) revelou que a Força-Tarefa Rusich, uma facção paramilitar de extrema-direita associada ao Wagner Group, gerou milhões de dólares em criptomoedas por meio de roubos virtuais.
A campanha criminosa, que começou a ser observada entre os anos de 2021 e 2022, continua ativa e demonstra uma evolução preocupante no manual financeiro de organizações paramilitares.
Os pesquisadores de segurança identificaram que pelo menos seis milhões de dólares em volume de transações na blockchain estão diretamente ligados a endereços embutidos em códigos maliciosos e às redes de apoio do grupo.
Fundada em 2014 por Alexey Milchakov e Yan Petrovsky, a facção Rusich já atuou ao lado do Wagner Group em zonas de guerra como a Ucrânia e a Síria.
A investigação atual mostra que esses mercenários criaram um modelo de financiamento híbrido. A estrutura une pedidos públicos de doações financeiras no submundo da internet e a exploração silenciosa de investidores de ativos digitais ao redor do mundo.
Sequestro de transferências e a mineração oculta de criptomoedas entre atividades de financiamento
A principal arma tecnológica utilizada pelo grupo extremista é um tipo de software malicioso conhecido no mercado de segurança como “clipper”. Esse malware atua monitorando silenciosamente a área de transferência do computador ou do celular da vítima.
Assim, quando o usuário copia o longo endereço de uma carteira de criptomoedas para realizar um pagamento, o vírus entra em ação e substitui rapidamente essa informação por um endereço controlado pelos criminosos.
Caso o investidor não perceba a alteração minuciosa e confirme a transação, os fundos são enviados de forma irreversível para o caixa da facção militar.
Além do roubo direto de saldos, a análise profunda do código revelou referências ao XMRig, uma ferramenta de código aberto amplamente utilizada para a mineração da criptomoeda focada em privacidade Monero.
Essa descoberta técnica aponta para uma segunda e robusta fonte de receita por meio do chamado “cryptojacking“. Nessa modalidade criminal, o grupo invade computadores de terceiros e sequestra o poder de processamento das máquinas infectadas para minerar criptomoedas de forma oculta.
A convergência entre fundos roubados e pagamentos frequentes vindos de pools de mineração sugere que o malware atua com dupla finalidade para maximizar os lucros da operação.
Falha de segurança e a queda da corretora TradeOgre
Apesar dos constantes esforços militares para manter o anonimato das operações, a transparência inerente à tecnologia blockchain permitiu que as autoridades de segurança mapeassem toda a rede financeira do grupo.
O elo definitivo que ligou os ataq 

Advertising

© 2026 All Rights Reserved.

Descubra mais sobre Cointimes

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading