Los cibercriminales no dejan de innovar y se sienten especialmente atraídos por las criptomonedas. Quizá estés explorando Internet sin saber cuántas minas terrestres estás a punto de pisar. Nunca está de más tener cuidado y estar al día de las últimas tendencias en seguridad cuando se trata de proteger tus fondos en criptomonedas.
Para darle una idea de cuán grande es este negocio maligno para las partes malintencionadas, según
No es precisamente una buena idea descargar aplicaciones de sitios no oficiales, y este es un gran ejemplo de por qué. La empresa de ciberseguridad Kaspersky Lab
Cuando los usuarios instalan estos programas aparentemente gratuitos, sin saberlo, están permitiendo que un malware entre en sus equipos. El paso inicial implica una aplicación llamada "Activator", que solicita a los usuarios que proporcionen acceso administrativo. Esto le otorga al malware los permisos necesarios para instalarse y deshabilitar el funcionamiento normal del software pirateado, engañando a los usuarios para que piensen que necesitan este Activator para que el software funcione.
Una vez instalado, el malware se pone en contacto con un servidor remoto para descargar más instrucciones maliciosas. Estas instrucciones ayudan al malware a crear una puerta trasera, lo que permite a los piratas informáticos tener acceso continuo al equipo infectado. El objetivo principal de este malware es robar criptomonedas. Reemplaza aplicaciones de billetera legítimas como Exodus y Bitcoin-Qt con versiones infectadas.
Estas aplicaciones modificadas capturan información confidencial, como frases de recuperación y contraseñas de billetera, y las envían a los piratas informáticos, drenando así sus fondos en criptomonedas. ¿Ha aparecido un instalador de "Activator" sospechoso justo después de que obtuvo una aplicación "gratuita"? ¡No le dé acceso y desinstálela de inmediato!
La campaña Vortax es una operación de malware engañosa dirigida a los usuarios de criptomonedas, descubierta por los investigadores de Recorded Future. Los cibercriminales detrás
Una vez que los usuarios siguen las instrucciones proporcionadas, son redirigidos a enlaces de descarga que instalan el software Vortax. Sin embargo, en lugar de una aplicación funcional, los archivos de instalación entregan malware como Rhadamanthys, Stealc o Atomic Stealer (AMOS). La aplicación Vortax parece no funcionar debido a errores deliberados, mientras que en segundo plano, el malware comienza a robar información confidencial, incluidas contraseñas y frases semilla. Una investigación más profunda reveló que la campaña Vortax está vinculada a múltiples dominios que alojan aplicaciones maliciosas similares y juegos web3 falsos, lo que sugiere un esfuerzo bien organizado por parte del actor de amenazas, identificado como Markopolo.
Las tácticas de Markopolo incluyen aprovechar las redes sociales y las plataformas de mensajería para distribuir su malware,
Los investigadores de Sonatype han descubierto una nueva amenaza dirigida a los usuarios de criptomonedas a través de un paquete malicioso de Python llamado "pytoileur". Disfrazado como una herramienta legítima de gestión de API, pytoileur engaña a los usuarios para que lo descarguen del índice de paquetes de Python (PyPI). Una vez instalado, el paquete recupera e instala en secreto un software dañino diseñado para robar criptomonedas accediendo a información confidencial almacenada en el dispositivo de la víctima.
La distribución de pytoileur implicó tácticas de ingeniería social, incluida la explotación de plataformas comunitarias como Stack Overflow para atraer a los desarrolladores a descargar el paquete con el pretexto de resolver problemas técnicos. Este incidente es parte de una campaña más amplia de "paquete genial", lo que indica un esfuerzo continuo por parte de los cibercriminales para atacar a los usuarios de criptomonedas a través de métodos sofisticados y en evolución. Mend.io, otra empresa de seguridad,
Los desarrolladores pueden evitar los paquetes maliciosos descargándolos de fuentes confiables, verificando la integridad de los paquetes y revisando el código antes de usarlos. También es útil mantenerse actualizado con los avisos de seguridad y usar herramientas de seguridad automatizadas.
P2Pinfect, identificado por Cado Security, es un malware sofisticado que utiliza una botnet peer to peer para obtener control. En otras palabras, el malware detecta si un equipo pertenece a una red e infecta todos los dispositivos conectados para comunicarse y controlarse entre sí directamente sin depender de un servidor central. Inicialmente parecía inactivo, pero su forma actualizada ahora incluye ransomware y capacidades de minería de criptomonedas.
Las víctimas suelen encontrarse con P2Pinfect a través de configuraciones inseguras de Redis o mediante intentos limitados de SSH (Secure Shell) para administrar sistemas remotos con credenciales comunes. Una vez activo en el sistema de una víctima, P2Pinfect instala un minero de criptomonedas que apunta a la criptomoneda Monero. Este minero se activa después de un breve retraso y genera criptomonedas utilizando los recursos del sistema, canalizando de forma encubierta las ganancias a la billetera del atacante y ralentizando las capacidades del dispositivo.
El componente ransomware cifra (bloquea) los archivos y exige un pago en criptomonedas para recuperarlos, aunque su eficacia es limitada debido a los permisos típicos de los servidores Redis infectados. La billetera Monero del atacante ha acumulado aproximadamente 71 XMR, equivalentes a unos 12.400 dólares. Esto ilustra el éxito financiero de la campaña a pesar del impacto potencialmente limitado del ransomware debido a los datos de bajo valor que suelen almacenar los servidores Redis. Para evitar este malware, recuerde proteger las configuraciones de Redis y supervisar periódicamente la actividad inusual.
La extensión falsa AggrTrade para Chrome, descrita por la empresa de seguridad SlowMist, era una herramienta maliciosa que engañaba a los usuarios para que perdieran cantidades significativas de criptomonedas. La extensión se hacía pasar por una herramienta de trading legítima (AggrTrade), pero estaba diseñada únicamente para robar fondos. Los usuarios la instalaban sin saberlo, y luego explotaban su acceso a las plataformas de trading y de intercambio de criptomonedas secuestrando información confidencial (contraseñas y credenciales).
Esta amenaza específica ya fue eliminada, pero es solo un pequeño ejemplo entre muchos intentos. Actualmente, hay varios otros
Además, recuerda que todas las extensiones de los navegadores pueden rastrear todo tu historial de navegación, ver lo que haces en cada sitio y robar cookies y otros datos privados. El uso de monederos físicos o de papel para cantidades importantes y mantener actualizado el software de seguridad también puede mejorar tu protección contra este tipo de amenazas.
Para protegerse contra malware que roba criptomonedas como estos, puede aplicar algunas medidas básicas:
¡Dentro de Obyte y más allá, asegúrese de utilizar billeteras seguras y verificadas y siga estas prácticas recomendadas para proteger sus activos!
Imagen vectorial destacada de