Los investigadores advierten que 3 aplicaciones han estado robando criptomonedas sin ser detectadas durante un año

Los investigadores de seguridad cibernética han descubierto una operación maliciosa de un año que se dirigió a los usuarios de criptomonedas con la creación de una serie de aplicaciones falsas.

La firma de seguridad Intezer Labs ha advertido que el aumento constante de los precios de las criptomonedas ha creado una mayor actividad entre los piratas informáticos y los actores maliciosos que buscan ganancias financieras. El malware se distribuyó durante el año pasado, pero no se descubrió hasta diciembre de 2020.

El nuevo troyano de acceso remoto (RAT), denominado ElectroRAT, se ha utilizado para destruir las carteras de criptomonedas de miles de usuarios de Windows, macOS y Linux, agrega el informe.

Tres aplicaciones relacionadas con criptomonedas implementadas en el ataque (Jamm, eTrade / Kintum y DaoPoker) estaban alojadas en sus propios sitios web. Las dos primeras son aplicaciones de comercio de cifrado falsas, mientras que la tercera se basa en juegos.

El malware ElectroRAT oculto en estas aplicaciones es extremadamente intrusivo, según los investigadores;

"Tiene varias capacidades como registro de teclas, tomar capturas de pantalla, descargar archivos del disco, descargar archivos y ejecutar comandos en la consola de la víctima".

Después de iniciarse en la computadora de la víctima, las aplicaciones muestran una interfaz de usuario prominente diseñada para distraer la atención de los procesos maliciosos en segundo plano. Las aplicaciones se han promocionado utilizando las plataformas de redes sociales Twitter y Telegram, además de foros basados ​​en criptomonedas como Bitcointalk.

Intezer Labs estimó que la campaña ya había infectado a "miles de víctimas" que vieron vaciarse sus billeteras criptográficas. Agregó que hay evidencia de que algunas víctimas comprometidas por las aplicaciones están usando billeteras criptográficas populares como MetaMask.

El malware se escribió en un lenguaje de programación multiplataforma llamado Golang, lo que dificulta su detección. La firma de seguridad dijo que era raro ver una RAT diseñada para robar información personal de usuarios de criptomonedas escrita desde cero, agregando;

"Es aún más raro ver una campaña tan grande y dirigida que incluye varios componentes, como aplicaciones y sitios web falsos, y esfuerzos de marketing / promoción a través de foros relevantes y redes sociales".

Ha habido varios casos en 2020 en los que versiones falsas de aplicaciones legítimas y extensiones de navegador como MetaMask o Ledger terminaron en las computadoras de las víctimas. Esto puede estar relacionado con la violación masiva de datos de Ledger a mediados de diciembre.

En septiembre de 2020, los usuarios de Coinbase se encontraban entre las víctimas del nuevo malware basado en Android lanzado a través de Google Play Store.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir