Los cibercriminales no dejan de innovar y se sienten especialmente atraídos por las criptomonedas. Quizá estés explorando Internet sin saber cuántas minas terrestres estás a punto de pisar. Nunca está de más tener cuidado y estar al día de las últimas tendencias en seguridad cuando se trata de proteger tus fondos en criptomonedas. Para darle una idea de cuán grande es este negocio maligno para las partes malintencionadas, según En 2023, las direcciones de criptomonedas ilícitas recibieron alrededor de 24 200 millones de dólares. ¡No seas parte de la próxima cifra! Veamos algunas nuevas técnicas de malware que debes conocer este año y cómo protegerte contra ellas. Análisis en cadena Una puerta trasera en MacOS No es precisamente una buena idea descargar aplicaciones de sitios no oficiales, y este es un gran ejemplo de por qué. La empresa de ciberseguridad Kaspersky Lab A principios de este año, una nueva amenaza dirigida a las billeteras de criptomonedas de los usuarios de macOS, que estaba oculta en software pirateado disponible en sitios web de torrents y piratería. Descubierto El paso inicial implica una aplicación llamada "Activator", que solicita a los usuarios que proporcionen acceso administrativo. Esto le otorga al malware los permisos necesarios para instalarse y deshabilitar el funcionamiento normal del software pirateado, engañando a los usuarios para que piensen que necesitan este Activator para que el software funcione. Cuando los usuarios instalan estos programas aparentemente gratuitos, sin saberlo, están permitiendo que un malware entre en sus equipos. Una vez instalado, el malware se pone en contacto con un servidor remoto para descargar más instrucciones maliciosas. Estas instrucciones ayudan al malware a crear una puerta trasera, lo que permite a los piratas informáticos tener acceso continuo al equipo infectado. El objetivo principal de este malware es robar criptomonedas. Reemplaza aplicaciones de billetera legítimas como Exodus y Bitcoin-Qt con versiones infectadas. Estas aplicaciones modificadas capturan información confidencial, como frases de recuperación y contraseñas de billetera, y las envían a los piratas informáticos, drenando así sus fondos en criptomonedas. ¿Ha aparecido un instalador de "Activator" sospechoso justo después de que obtuvo una aplicación "gratuita"? ¡No le dé acceso y desinstálela de inmediato! Vortax, Web3 Games y “Markopolo” La campaña Vortax es una operación de malware engañosa dirigida a los usuarios de criptomonedas, descubierta por los investigadores de Recorded Future. Los cibercriminales detrás Utilizan aplicaciones falsas pero de apariencia legítima para infectar dispositivos Windows y macOS con malware que roba información. La aplicación, que se hace pasar por un software de reuniones virtuales llamado Vortax, parece creíble, ya que cuenta con un sitio web indexado por los motores de búsqueda, un blog con artículos generados por IA y cuentas de redes sociales en plataformas como X, Telegram y Discord. El actor de amenazas interactúa con las víctimas potenciales en discusiones sobre criptomonedas y las dirige a descargar la aplicación Vortax con el pretexto de unirse a una reunión virtual. Este esquema Una vez que los usuarios siguen las instrucciones proporcionadas, son redirigidos a enlaces de descarga que instalan el software Vortax. Sin embargo, en lugar de una aplicación funcional, los archivos de instalación entregan malware como Rhadamanthys, Stealc o Atomic Stealer (AMOS). investigación más profunda reveló que la campaña Vortax está vinculada a múltiples dominios que alojan aplicaciones maliciosas similares y juegos web3 falsos, lo que sugiere un esfuerzo bien organizado por parte del actor de amenazas, identificado como Markopolo. La aplicación Vortax parece no funcionar debido a errores deliberados, mientras que en segundo plano, el malware comienza a robar información confidencial, incluidas contraseñas y frases semilla. Una Las tácticas de Markopolo incluyen aprovechar las redes sociales y las plataformas de mensajería para distribuir su malware, como marcas y juegos como VDeck, Mindspeak, ArgonGame, DustFighter y Astration. Esta estrategia no solo amplía su alcance, sino que también aumenta la probabilidad de que los usuarios sean engañados para que descarguen el software malicioso. La sofisticación y adaptabilidad de la campaña implican que los ataques futuros pueden volverse aún más frecuentes, lo que resalta la necesidad de que los usuarios tengan cuidado al descargar software de terceros, especialmente si parecen sospechosamente insistentes al respecto. También haciéndose pasar por Pytoileur, una trampa para los desarrolladores de Python Los investigadores de Sonatype han descubierto una nueva amenaza dirigida a los usuarios de criptomonedas a través de un paquete malicioso de Python llamado "pytoileur". Disfrazado como una herramienta legítima de gestión de API, pytoileur engaña a los usuarios para que lo descarguen del índice de paquetes de Python (PyPI). Una vez instalado, el paquete recupera e instala en secreto un software dañino diseñado para robar criptomonedas accediendo a información confidencial almacenada en el dispositivo de la víctima. Se escondía de forma inteligente dentro de un código aparentemente inocente. Descargaba un archivo ejecutable peligroso que, una vez ejecutado, realizaba diversas actividades maliciosas, , . Al acceder a los datos del navegador y otros detalles financieros, el malware podía extraer activos digitales sin el conocimiento de la víctima. El paquete malicioso entre ellas, modificar la configuración del sistema, mantener una presencia en el dispositivo para evitar ser detectado y, lo más importante, intentar robar criptomonedas de billeteras y cuentas asociadas con servicios populares como Binance Coinbase y Crypto.com La distribución de pytoileur implicó tácticas de ingeniería social, incluida la explotación de plataformas comunitarias como Stack Overflow para atraer a los desarrolladores a descargar el paquete con el pretexto de resolver problemas técnicos. Este incidente es parte de una campaña más amplia de "paquete genial", lo que indica un esfuerzo continuo por parte de los cibercriminales para atacar a los usuarios de criptomonedas a través de métodos sofisticados y en evolución. Mend.io, otra empresa de seguridad, más de 100 paquetes maliciosos en las bibliotecas PyPI. ha identificado Los desarrolladores pueden evitar los paquetes maliciosos descargándolos de fuentes confiables, verificando la integridad de los paquetes y revisando el código antes de usarlos. También es útil mantenerse actualizado con los avisos de seguridad y usar herramientas de seguridad automatizadas. P2PInfect, una amenaza creciente P2Pinfect, identificado por Cado Security, es un malware sofisticado que utiliza una botnet peer to peer para obtener control. En otras palabras, el malware detecta si un equipo pertenece a una red e infecta todos los dispositivos conectados para comunicarse y controlarse entre sí directamente sin depender de un servidor central. Inicialmente parecía inactivo, pero su forma actualizada ahora incluye ransomware y capacidades de minería de criptomonedas. Se propaga principalmente a través de vulnerabilidades en Redis, un sistema de base de datos popular, lo que permite que el malware ejecute comandos arbitrarios y se propague a través de los sistemas conectados. La característica de botnet garantiza una rápida distribución de actualizaciones, manteniendo una extensa red de dispositivos comprometidos, en toda una empresa, por ejemplo. En caso de infección Las víctimas suelen encontrarse con P2Pinfect a través de configuraciones inseguras de Redis o mediante intentos limitados de SSH (Secure Shell) para administrar sistemas remotos con credenciales comunes. Este minero se activa después de un breve retraso y genera criptomonedas utilizando los recursos del sistema, canalizando de forma encubierta las ganancias a la billetera del atacante y ralentizando las capacidades del dispositivo. Una vez activo en el sistema de una víctima, P2Pinfect instala un minero de criptomonedas que apunta a la criptomoneda Monero. El componente ransomware cifra (bloquea) los archivos y exige un pago en criptomonedas para recuperarlos, aunque su eficacia es limitada debido a los permisos típicos de los servidores Redis infectados. La billetera Monero del atacante ha acumulado aproximadamente 71 XMR, equivalentes a unos 12.400 dólares. Esto ilustra el éxito financiero de la campaña a pesar del impacto potencialmente limitado del ransomware debido a los datos de bajo valor que suelen almacenar los servidores Redis. Para evitar este malware, recuerde proteger las configuraciones de Redis y supervisar periódicamente la actividad inusual. AggrTrade falso y otras extensiones maliciosas La extensión falsa AggrTrade para Chrome, descrita por la empresa de seguridad SlowMist, era una herramienta maliciosa que engañaba a los usuarios para que perdieran cantidades significativas de criptomonedas. Los usuarios la instalaban sin saberlo, y luego explotaban su acceso a las plataformas de trading y de intercambio de criptomonedas secuestrando información confidencial (contraseñas y credenciales). La extensión se hacía pasar por una herramienta de trading legítima (AggrTrade), pero estaba diseñada únicamente para robar fondos. Funcionaba capturando cookies y otros datos de sesión, lo que le permitía imitar los inicios de sesión de los usuarios y realizar transacciones no autorizadas. Esto condujo al robo de alrededor de un millón de dólares en total. Se distribuía mediante tácticas engañosas a través de las redes sociales y promociones de marketing que engañaban a las víctimas para que lo descargaran e instalaran, a menudo de fuentes no oficiales o sospechosas. La extensión Esta amenaza específica ya fue eliminada, pero es solo un pequeño ejemplo entre muchos intentos. Para protegerse, instale únicamente extensiones de fuentes confiables, verifique los permisos con regularidad y controle sus cuentas para detectar actividades inusuales. Actualmente, hay varios otros extensiones maliciosas de Chrome Se hacen pasar por servicios comerciales genuinos destinados a robar criptomonedas. Además, recuerda que todas las extensiones de los navegadores pueden rastrear todo tu historial de navegación, ver lo que haces en cada sitio y robar cookies y otros datos privados. El uso de monederos físicos o de papel para cantidades importantes y mantener actualizado el software de seguridad también puede mejorar tu protección contra este tipo de amenazas. Medidas de protección Para protegerse contra malware que roba criptomonedas como estos, puede aplicar algunas medidas básicas: use únicamente extensiones y software de fuentes confiables y sitios web oficiales. Verifique las reseñas y los permisos antes de la instalación. Instalar desde fuentes confiables: antes de instalar otra aplicación o extensión de navegador en tu computadora de escritorio, piénsalo dos veces si realmente la necesitas. ¿Quizás puedas lograr tus objetivos con el software existente? (Sin embargo, es más seguro en plataformas móviles donde cada aplicación está aislada). Instala la menor cantidad de software posible: revise y elimine con frecuencia las extensiones o el software que no utilice. Compruebe periódicamente si hay actividad inusual en sus cuentas de criptomonedas (en línea y fuera de línea) y en el sistema. Controles de seguridad periódicos: habilite la autenticación de dos factores (2FA) en sus cuentas para agregar una capa adicional de seguridad. , puedes hacerlo creando una cuenta multidispositivo desde el menú principal o estableciendo una contraseña de gasto en la configuración. Utilice una autenticación fuerte: Carteras Obyte utilice herramientas antivirus y antimalware actualizadas para detectar y bloquear amenazas en línea y fuera de línea. Utilice herramientas antimalware: almacene activos criptográficos importantes en billeteras físicas o de papel para reducir la exposición a amenazas en línea. A través de la billetera Obyte, puede crear fácilmente su propia billetera de papel generando (doce palabras al azar), escribirlas y luego eliminar o bloquear el software hasta que necesites gastar los fondos. Proteja sus criptomonedas: una moneda de texto ¡Dentro de y más allá, asegúrese de utilizar billeteras seguras y verificadas y siga estas prácticas recomendadas para proteger sus activos! Obyte Imagen vectorial destacada de Pico libre