280 lecturas

2025 ya ha traído una multitud de nuevos malwares de robo de criptomonedas - Aquí hay 5 para cuidar

por Obyte7m2025/04/12
Read on Terminal Reader

Demasiado Largo; Para Leer

El malware es cualquier software malicioso diseñado para infiltrarse y dañar un sistema. En 2024 solo, el malware del drenaje de cartera robó casi 500 millones de dólares de más de 332.000 víctimas. El mayor robo único alcanzó 55,48 millones de dólares, con el primer trimestre viendo la actividad más alta.
featured image - 2025 ya ha traído una multitud de nuevos malwares de robo de criptomonedas - Aquí hay 5 para cuidar
Obyte HackerNoon profile picture
0-item

El malware es cualquier software malicioso diseñado para infiltrarse y dañar un sistema, y el malware de robo de criptografía se dirige específicamente a activos digitales.Estas amenazas vienen en muchas formas, engañando a los usuarios a instalarlos a través de aplicaciones falsas, enlaces de phishing o software comprometido.Una vez dentro de un dispositivo, pueden robar claves privadas, modificar transacciones o engañar a las víctimas a aprobar transferencias fraudulentas, lo que conduce a pérdidas financieras significativas.


En 2024 solo, wallet drainer malware stole nearly $500 million from over 332,000 victims, marking a sharp rise from the previous year.El mayor robo único alcanzó los 55,48 millones de dólares, con el primer trimestre con la actividad más alta.Los hackers y los estafadores son bastante activos, como podemos ver.Es por eso que exploraremos aquí cinco tipos de malware relativamente nuevos, desde troyanos engañosos a clippers que alteran transacciones.

En 2024 soloEn 2024 solo

SparkCat y SpyAgent

Usted sabe que debe cuidar de sus claves privadas, preferiblemente fuera del mundo digital. Pero ¿se ha sentido alguna vez suficientemente perezoso como para tomar una captura de pantalla de ellos, y guardarlo dentro de su galería? ¿Quién lo sabrá, ¿verdad? Bueno, este tipo de malware es la razón por la que usted debe dejar de hacer eso.


Ahora están utilizando la tecnología de reconocimiento óptico de caracteres (OCR) para escanear las imágenes almacenadas en su dispositivo para obtener información sensible.OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.Si alguna vez ha tomado una captura de pantalla de una frase de semilla de cartera, credenciales de inicio de sesión o mensajes personales, este malware puede encontrarlo y enviarlo a los atacantes, dándoles el control total sobre sus cuentas.


SpyAgent Screenshots by McAffee
Kaspersky fue identificadoEspárragos, que ha estado activo tanto en Google Play como en la App Store, mientras que McAfee descubrióEspíaLas dos cepas de malware son sospechosamente similares, por lo que también pueden ser las mismas bajo diferentes nombres. SparkCat se ha encontrado en aplicaciones populares como mensajeros y servicios de entrega de alimentos, con más de 242.000 descargas, apuntando a usuarios en los Emiratos Árabes Unidos, Europa y Asia.

EspárragosEspía


Para protegerse, además de evitar almacenar información sensible en capturas de pantalla, sólo descargue aplicaciones bien clasificadas de las tiendas oficiales, y tenga cuidado al conceder permisos innecesarios.

Ofertas de trabajo falsas

¿Estás buscando un trabajo en la industria de la criptografía en este momento? Puede estar en riesgo de ser engañado por los delincuentes detrás de este tipo de malware. Crean publicaciones falsas de trabajo en plataformas de confianza como LinkedIn, CryptoJobsList y WellFound, atrayendo a las víctimas a entrevistas falsas. El proceso parece profesional al principio, con intercambios iniciales que ocurren a través de aplicaciones de correo electrónico o mensajería como Telegram y Discord.


However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.Este software, a menudo presentado como una herramienta como “Willón“””Encuentros“O” oGrassCall,” es en realidad un troyano diseñado para robar datos personales y criptomonedas.Una vez instalado, el malware se activa y comienza a recoger información sensible del dispositivo de la víctima.

WillónEncuentrosGrassCall


Meeten Malicious Website. Image by Cado Security

Entre estos programas maliciosos, Meeten se destaca por su capacidad para robar criptomonedas directamente de las carteras de navegador. Los investigadores de Cado Security Labs descubrieron que el malware de Meeten puede recopilar datos bancarios, cookies de navegador e incluso contraseñas almacenadas en carteras criptográficas populares como Ledger y Trezor. GrassCall sigue un patrón similar pero está vinculado a un grupo ciberdelincuente ruso llamado Crazy Evil.


Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.Estos programas permiten a los atacantes registrar las teclas, extraer contraseñas y drenar carteras de criptografía. Los expertos de seguridad que rastreaban esta campaña encontraron que los criminales incluso recompensaron a sus afiliados con una parte de los activos robados, lo que lo convierte en una operación altamente organizada.Para mantenerse a salvo de tales estafas, siempre tenga cuidado cuando se le pida descargar software de fuentes desconocidas, verificar la identidad de los reclutadores a través de los sitios web oficiales de la compañía y utilizar herramientas de seguridad para detectar actividad sospechosa en sus dispositivos.

Massacre

Los clippers son un tipo de malware que se dirige específicamente a las transacciones de criptomoneda al monitorear el clipboard de un dispositivo infectado. Cuando copias una dirección de cartera, los clippers silenciosamente la reemplazan con una controlada por los atacantes. Debido a que las transacciones de criptomoneda son irreversibles, si no comprobas la dirección antes de enviar fondos, tu dinero podría estar perdido para bien. Los clippers son simples pero altamente eficaces, ya que no requieren ataques sofisticados – solo un cambio no notado en tu texto copiado.


MassJacker configuration, including some crypto addresses. Image by CyberArk
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.En el momento del análisispor CyberArkSólo 423 de las carteras contenían fondos, un total de alrededor de $95,300, pero los datos históricos sugieren que se han robado cantidades mucho mayores.Los operadores de malware parecen depender de una cartera central de Solana, que ha recibido más de $300,000 hasta ahora.

por CyberArk


Cuando se ejecuta un instalador infectado (para una película, un juego, una herramienta, etc.), un script oculto ejecuta una compleja cadena de cargadores de malware, eventualmente inyectando MassJacker en un proceso legítimo de Windows para evitar la detección. Para evitar MassJacker y amenazas similares, tenga cuidado al descargar software, especialmente programas pirateados, ya que son un método común de entrega para el malware.

Vuelve

Si eres un desarrollador de código abierto que utiliza GitHub, deberías tener especial cuidado con los repositorios que descargas. Como descubrió Kaspersky, los hackers han estado difundiendo malware llamado GitVenom creando proyectos falsos que parecen legítimos. Estos proyectos a menudo afirman ser herramientas útiles, como bots de Telegram para administrar carteras Bitcoin o scripts de automatización para Instagram. Incluso vienen con documentación bien escrita, archivos README generados por IA y historias de compromiso artificialmente infladas para parecer auténticas.


Example structure of a malicious GitHub repository. Image by Kaspersky
However, once you download and run the code, Vuelve silently infects your system, stealing sensitive data, including your browsing history, passwords, and—most importantly—your cryptocurrency wallet information.Una vez activado, GitVenom instala malware adicional, incluidos los secuestradores de clipboard (clippers) que reemplazan las direcciones de cartera copiadas, redirigiendo transacciones a carteras controladas por atacantes. Hasta ahora, los ciberdelincuentes han robado al menos 5 BTC, por valor de alrededor de $ 485,000, con la mayoría de las infecciones detectadas en Rusia, Brasil y Turquía.

VuelveVuelve


No confíe solo en un proyecto de GitHub porque parece popular: inspeccione el código, compruebe la actividad inusual en los historiales de cometidos y tenga cuidado con los repositorios recién creados con documentación pulida.

DroidBot

Described by CleópolisEste malware está activo desde junio de 2024, principalmente en el Reino Unido, Italia, Francia, España y Portugal, con signos de expansión a América Latina. El malware imita aplicaciones como Google Chrome, Google Play Store y Android Security para engañar a los usuarios en la instalación.

Cleópolis


Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devicesAlgunas de las plataformas afectadas incluyen Binance, KuCoin, BBVA, Santander, Kraken y MetaMask.


Common decoy used in DroidBot campaigns. Image by Cleafy

Una característica clave de DroidBot es su operación como Malware-as-a-Service (MaaS), permitiendo a los ciberdelincuentes alquilar el malware por $3,000 por mes. Al menos 17 grupos de afiliados utilizan el malware, cada uno personalizándolo para atacar objetivos específicos. Los investigadores creen que los creadores del malware son turcos, como sugieren los ajustes de idioma en las capturas de pantalla filtradas. Hasta ahora, se han confirmado 776 infecciones, principalmente en Europa.


Los vectores de infección de DroidBot dependen principalmente de las tácticas de ingeniería social, engañando a los usuarios a descargar la aplicación maliciosa a través de actualizaciones de seguridad falsas o aplicaciones clonadas. Una vez instaladas, puede controlar remotamente el dispositivo, ejecutar comandos e incluso oscurecer la pantalla para ocultar su actividad.

Protege contra el malware criptográfico


Es necesario permanecer alerta en el mundo en línea.Asimismo, puede tomar algunas medidas preventivas contra posibles ataques.


    y
  • Evite descargar aplicaciones de fuentes no oficiales para reducir los riesgos de malware.
  • y


    y
  • Regularly update your OS and apps to patch vulnerabilities. Always keep proper security tools (antivirus, antispyware, etc.)


  • y
  • Al pegar direcciones criptográficas, monitoree su actividad de clipboard para detectar modificaciones no autorizadas. En Obyte, puede evitar direcciones criptográficas y en su lugar enviar fondos __a través de textcoins__o atestados.
  • y
  • Mantenga sus claves privadas fuera del mundo digital. En Obyte, también es posible __eliminar las palabras__de la cartera después de escribirlas físicamente.
  • y
  • Activar la autenticación de dos factores (2FA) para todas sus cuentas. En las carteras de Obyte, puede hacerlo creando una cuenta multi-dispositivo desde las Configuraciones globales.
  • y
  • **Limite los permisos del navegador y de las aplicaciones para evitar posibles ataques.**Si necesita descargar una aplicación, compruebe su rango y número de descargas (las aplicaciones legítimas a menudo tienen miles y millones de descargas).
  • y
  • Verifique los repositorios de GitHub antes de descargar el código.
  • y
  • Utilice conocidas herramientas de software para entrevistas de trabajo, en lugar de descargar nuevas marcas de las que nunca ha oído hablar antes.
  • y
  • Manténgase informado y actualizado sobre las nuevas tendencias de seguridad y criptografía de fuentes confiables!
  • y
IntercambioCambio de cartera

Imagen vectorial de Freepik

FreepikFreepik


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks