Bitget App
Trade smarter
Comprar criptomoedasMercadosTradingFuturosEarnCentroMais

News

Stay up to date on the latest crypto trends with our expert, in-depth coverage.

banner
Flash
06:32
Bank of America: o dólar pode se fortalecer nos próximos meses
De acordo com uma reportagem da Jinse Finance, Paul Ciana, estrategista técnico da BofA Global Research, apontou que, no final da semana passada, o índice ICE Dollar Index (DXY), que mede a taxa de câmbio do dólar em relação a uma cesta de seis principais moedas, apresentou um cruzamento da média móvel simples de 50 dias acima da média móvel de 200 dias. Este movimento é conhecido na análise técnica como “Golden Cross” e é considerado um sinal de alta. Este desenvolvimento encorajador ocorre no final de um ano de desempenho fraco do dólar. Desde o início de 2025, o índice do dólar acumulou uma queda de cerca de 9%. Na segunda-feira, o índice caiu 0,3%, para 98,30 pontos, apenas ligeiramente acima do nível mais baixo do ano. O estrategista da BofA, Ciana, destacou que este é o 39º sinal de “Golden Cross” para o dólar desde 1970. Para os investidores que procuram sinais de recuperação do dólar, este sinal sugere que o dólar pode se fortalecer nos próximos meses. Em um relatório escrito, Ciana afirmou: “De modo geral, o sinal de ‘Golden Cross’ tem sido positivo para o dólar.” Ele observou que, uma vez que ocorre o “Golden Cross”, o dólar tende a subir nos 20 a 60 dias de negociação seguintes.
06:31
Atualização do Trojan para macOS: propagação através de aplicativo assinado com encriptação de dados do usuário aumenta risco de furtividade
BlockBeats News, 23 de dezembro, o Diretor de Segurança da SlowMist, 23pds, compartilhou uma publicação afirmando que o malware MacSync Stealer ativo na plataforma macOS apresentou uma evolução significativa, com ativos de usuários já tendo sido roubados. O artigo compartilhado por ele mencionou que, desde as técnicas iniciais que dependiam de "arrastar e soltar no terminal" e "ClickFix" para atrair facilmente as vítimas, o malware evoluiu para assinatura de código e utilização de aplicações Swift autenticadas pela Apple, aumentando significativamente sua furtividade. Pesquisadores descobriram que este exemplar está sendo distribuído na forma de uma imagem de disco chamada zk-call-messenger-installer-3.9.2-lts.dmg, disfarçada como uma aplicação de mensagens instantâneas ou utilitário para atrair usuários a fazer o download. Diferente do passado, a nova versão não exige mais nenhuma operação no terminal por parte do usuário, sendo executada por um assistente Swift embutido, baixado de um servidor remoto, para realizar o processo de roubo de informações. Este malware foi devidamente assinado e autenticado pela Apple, com o ID da equipe de desenvolvedores GNJLS3UYZ4, e os hashes relacionados não haviam sido revogados pela Apple no momento da análise. Isso significa que ele possui maior "confiabilidade" sob o mecanismo de segurança padrão do macOS, facilitando a evasão da vigilância dos usuários. A pesquisa também descobriu que o tamanho do arquivo DMG é incomumente grande, contendo arquivos isca como PDFs relacionados ao LibreOffice para reduzir ainda mais a suspeita. Pesquisadores de segurança apontaram que trojans desse tipo, voltados para roubo de informações, frequentemente têm como alvo dados de navegadores, credenciais de contas e informações de carteiras de criptomoedas. À medida que malwares abusam cada vez mais dos mecanismos de assinatura e autenticação da Apple, os usuários de criptomoedas no ambiente macOS enfrentam riscos crescentes de phishing e exposição de chaves privadas.
06:31
Cavalo de Troia para macOS é atualizado: disfarçado como aplicativo assinado, apresenta riscos mais ocultos para usuários de criptomoedas
BlockBeats notícia, em 23 de dezembro, o Diretor de Segurança da Informação da SlowMist, 23pds, compartilhou que o malware MacSync Stealer, ativo na plataforma macOS, já apresentou uma evolução significativa e houve usuários que tiveram seus ativos roubados. O artigo compartilhado menciona que, desde os métodos iniciais de indução de baixo nível, como "arrastar para o terminal" e "ClickFix", o malware evoluiu para um aplicativo Swift assinado com código e autenticado pela Apple (notarized), aumentando consideravelmente sua furtividade. Pesquisadores descobriram que este exemplar é distribuído como uma imagem de disco chamada zk-call-messenger-installer-3.9.2-lts.dmg, disfarçada como um aplicativo de mensagens instantâneas ou ferramenta utilitária para induzir o usuário a fazer o download. Diferente das versões anteriores, a nova versão não exige nenhuma operação no terminal por parte do usuário, pois um programa auxiliar em Swift embutido puxa e executa scripts codificados de um servidor remoto, completando o processo de roubo de informações. Este programa malicioso já foi assinado com código e autenticado pela Apple, com o ID da equipe de desenvolvedores GNJLS3UYZ4, e o hash correspondente ainda não havia sido revogado pela Apple no momento da análise. Isso significa que, sob os mecanismos de segurança padrão do macOS, ele possui maior "credibilidade" e é mais fácil de contornar a vigilância do usuário. A pesquisa também revelou que o DMG tem um tamanho anormalmente grande, contendo arquivos isca como PDFs relacionados ao LibreOffice, para reduzir ainda mais a suspeita. Pesquisadores de segurança apontam que este tipo de trojan de roubo de informações geralmente tem como principais alvos dados de navegador, credenciais de contas e informações de carteiras de criptomoedas. Com o uso sistemático de assinaturas e autenticação da Apple por parte de malwares, os usuários de criptoativos em ambientes macOS enfrentam riscos crescentes de phishing e vazamento de chaves privadas.
News
© 2025 Bitget