El auge de los activos digitales no solo ha atraído a inversores legítimos, sino también a ciberdelincuentes que buscan explotar las vulnerabilidades del ecosistema. El malware de robo de criptografía se ha convertido en una amenaza importante, capaz de infiltrarse en los dispositivos de los usuarios y desviar su riqueza digital ganada con tanto esfuerzo.
Este software malicioso se presenta en varias formas, cada una con sus distintas capacidades y métodos de ataque. A medida que el panorama criptográfico continúa creciendo, mantenerse informado sobre los riesgos potenciales es vital para protegerse de ser víctima de estos ataques insidiosos.
En este resumen, destacaremos cinco de los tipos de malware de robo de criptomonedas más preocupantes que los usuarios deben conocer
De "rescate" + "malware", el nombre describe muy bien esta amenaza. Es un tipo de software malicioso que encripta los archivos de la víctima o los bloquea fuera de su computadora, haciéndolos inaccesibles. Luego, los atacantes exigen un rescate, generalmente en criptomonedas, a cambio de proporcionar la clave de descifrado o desbloquear el sistema comprometido. Es una técnica de extorsión cibernética que tiene como objetivo obligar a las víctimas a pagar para recuperar el acceso a sus datos o dispositivos.
Imagine recibir un correo electrónico con un enlace tentador y, al hacer clic en él, la pantalla de su computadora se congela y aparece un mensaje emergente que indica que todos sus archivos están encriptados y son inaccesibles. El mensaje exige que pague una cantidad específica dentro de un marco de tiempo establecido para recibir la clave de descifrado. Este escenario ilustra cómo el ransomware puede retener sus datos personales o comerciales como rehenes hasta que cumpla con las demandas financieras del atacante.
De acuerdo a
Los métodos de distribución comunes (o las formas en que podría detectarlo) son el phishing (suplantación de identidad), los anuncios maliciosos y el software pirateado. En el caso de las empresas, los ataques son en su mayoría dirigidos y cuidadosamente planificados.
Las extensiones del navegador son complementos o complementos de software que los usuarios pueden instalar en sus navegadores web para mejorar la funcionalidad o mejorar su experiencia en línea. Sin embargo, algunas extensiones se crean con intenciones maliciosas y buscan explotar las actividades de navegación de los usuarios con fines nefastos.
Por ejemplo, imagine que instala una extensión de verificación de precios de criptomonedas aparentemente útil en su navegador. Sin que usted lo sepa, esta extensión es maliciosa y, una vez instalada, obtiene acceso a su historial de navegación, lo que le permite monitorear sus transacciones criptográficas. Cuando inicia sesión en su criptobolsa o billetera, la extensión recopila de forma encubierta su información confidencial, incluidas las credenciales de inicio de sesión y las claves privadas, y se la envía al atacante , que ahora puede vaciar su billetera.
Tenemos un caso en la naturaleza en este momento, de hecho. Investigadores de seguridad
El malware se distribuyó a través de dos campañas separadas, utilizando Google Ads y Aurora Stealer o el troyano de acceso remoto (RAT) Ekipa para cargar la extensión. Rilide pasa por alto la autenticación de dos factores (2FA) al engañar a las víctimas con diálogos falsificados para ingresar sus códigos temporales , lo que permite el procesamiento automático de solicitudes de retiro de criptomonedas. Probablemente sea el momento de revisar las extensiones de su navegador con más detalle.
Este es un tipo de software malicioso diseñado para atacar transacciones de criptomonedas y robar activos digitales. Funciona reemplazando la dirección de la billetera del destinatario con la del atacante cuando el usuario copia y pega la dirección de destino durante una transacción. Como resultado, los fondos destinados a ser enviados al destinatario legítimo se desvían a la billetera del hacker. Todo esto sin síntomas perceptibles, hasta que es demasiado tarde.
Imagina que estás a punto de realizar un pago en criptomonedas a un amigo por una compra reciente. Mientras copia y pega la dirección de la billetera de su amigo en el campo de pago, sin que usted lo sepa, el malware clipper está secretamente activo en su dispositivo. El malware detecta la dirección copiada porque es capaz de identificar esa cadena de caracteres en particular. Lo reemplaza con la dirección del atacante y, sin saberlo, envía sus fondos al hacker en lugar de a su amigo.
Varias "marcas" de cortadoras están en libertad ahora, cazando víctimas en línea. uno de ellos es un
Este no roba fondos directamente, sino que usa sus dispositivos sin su conocimiento y se beneficia de ello, sin darle nada y probablemente causando algunos problemas en el proceso. Un software de cryptojacking toma el control en secreto de la computadora o el dispositivo de una víctima, utilizando su poder de procesamiento para extraer criptomonedas sin el permiso del usuario. El malware explota los recursos de la víctima para realizar los cálculos complejos necesarios para la minería de criptomonedas, beneficiando a los atacantes a expensas de la víctima.
Por ejemplo, mientras navega por Internet o después de una descarga, puede notar que su computadora se vuelve lenta y que el ventilador comienza a funcionar más de lo normal. Esta desaceleración inesperada ocurre porque el malware de cryptojacking infectó su sistema cuando visitó un sitio web comprometido. Por lo tanto, podría experimentar un rendimiento reducido y un mayor consumo de electricidad, mientras que los atacantes se benefician ilícitamente de la minería de criptomonedas utilizando la potencia de procesamiento de su computadora.
Es peor en el caso de los dispositivos móviles, que pueden sufrir sobrecalentamientos y daños en los componentes de hardware. Lamentablemente, como descubrió
Se puede llegar a las víctimas promedio a través de aplicaciones pirateadas y sitios web infectados, pero los atacantes también se dirigen a servicios y servidores en la nube para minar en secreto Monero (XMR) y Dero (DERO). La mayoría de los éxitos se han identificado en América del Norte y Europa, especialmente en los Estados Unidos, Canadá, Dinamarca, Alemania y Francia.
La vieja historia sobre el caballo de Troya ha sido replicada hoy por ciberdelincuentes. Un troyano de acceso remoto (RAT) es un tipo de malware disfrazado que permite a los piratas informáticos obtener acceso y control no autorizados sobre la computadora o el dispositivo de una víctima desde una ubicación remota. Una vez instalada, la RAT permite a los piratas informáticos realizar diversas actividades maliciosas, como robar información confidencial , monitorear el comportamiento del usuario y ejecutar comandos sin el conocimiento de la víctima.
Por ejemplo, podría descargar una actualización de software aparentemente inocente para su billetera de criptomonedas. Sin embargo, la actualización contiene una RAT oculta. Una vez instalada, la RAT otorga acceso remoto al atacante, quien ahora puede monitorear sus transacciones criptográficas y acceder a las claves privadas de su billetera. Con este acceso no autorizado, el pirata informático puede transferir silenciosamente sus activos digitales a su propia billetera, robando sus fondos de manera efectiva. Realmente enfatiza la importancia de descargar software solo de fuentes confiables para protegerse contra RAT y otras amenazas cibernéticas.
Últimamente, una nueva variación de este tipo de malware ha sido denominada “
Los ciberdelincuentes no desaparecerán en el corto plazo, por lo tanto, depende de nosotros proteger nuestros fondos. Esto, por supuesto, incluye todos los
Al seguir estas medidas preventivas y mantener un enfoque proactivo de la seguridad, puede reducir significativamente el riesgo de ser víctima de malware de robo de criptomonedas y proteger sus valiosos activos digitales. Recuerde que mantenerse alerta y cauteloso es clave para mantener una experiencia criptográfica segura y protegida.
Imagen vectorial destacada por