Los cibercriminales no dejan de innovar y se sienten especialmente atraídos por las criptomonedas. Quizá estés explorando Internet sin saber cuántas minas terrestres estás a punto de pisar. Nunca está de más tener cuidado y estar al día de las últimas tendencias en seguridad cuando se trata de proteger tus fondos en criptomonedas.
Para darle una idea de cuán grande es este negocio maligno para las partes malintencionadas, según
Una puerta trasera en MacOS
No es precisamente una buena idea descargar aplicaciones de sitios no oficiales, y este es un gran ejemplo de por qué. La empresa de ciberseguridad Kaspersky Lab
Cuando los usuarios instalan estos programas aparentemente gratuitos, sin saberlo, están permitiendo que un malware entre en sus equipos. El paso inicial implica una aplicación llamada "Activator", que solicita a los usuarios que proporcionen acceso administrativo. Esto le otorga al malware los permisos necesarios para instalarse y deshabilitar el funcionamiento normal del software pirateado, engañando a los usuarios para que piensen que necesitan este Activator para que el software funcione.
Una vez instalado, el malware se pone en contacto con un servidor remoto para descargar más instrucciones maliciosas. Estas instrucciones ayudan al malware a crear una puerta trasera, lo que permite a los piratas informáticos tener acceso continuo al equipo infectado. El objetivo principal de este malware es robar criptomonedas. Reemplaza aplicaciones de billetera legítimas como Exodus y Bitcoin-Qt con versiones infectadas.
Estas aplicaciones modificadas capturan información confidencial, como frases de recuperación y contraseñas de billetera, y las envían a los piratas informáticos, drenando así sus fondos en criptomonedas. ¿Ha aparecido un instalador de "Activator" sospechoso justo después de que obtuvo una aplicación "gratuita"? ¡No le dé acceso y desinstálela de inmediato!
Vortax, Web3 Games y “Markopolo”
La campaña Vortax es una operación de malware engañosa dirigida a los usuarios de criptomonedas, descubierta por los investigadores de Recorded Future. Los cibercriminales detrás
Una vez que los usuarios siguen las instrucciones proporcionadas, son redirigidos a enlaces de descarga que instalan el software Vortax. Sin embargo, en lugar de una aplicación funcional, los archivos de instalación entregan malware como Rhadamanthys, Stealc o Atomic Stealer (AMOS). La aplicación Vortax parece no funcionar debido a errores deliberados, mientras que en segundo plano, el malware comienza a robar información confidencial, incluidas contraseñas y frases semilla. Una investigación más profunda reveló que la campaña Vortax está vinculada a múltiples dominios que alojan aplicaciones maliciosas similares y juegos web3 falsos, lo que sugiere un esfuerzo bien organizado por parte del actor de amenazas, identificado como Markopolo.
Las tácticas de Markopolo incluyen aprovechar las redes sociales y las plataformas de mensajería para distribuir su malware,
Pytoileur, una trampa para los desarrolladores de Python
Los investigadores de Sonatype han descubierto una nueva amenaza dirigida a los usuarios de criptomonedas a través de un paquete malicioso de Python llamado "pytoileur". Disfrazado como una herramienta legítima de gestión de API, pytoileur engaña a los usuarios para que lo descarguen del índice de paquetes de Python (PyPI). Una vez instalado, el paquete recupera e instala en secreto un software dañino diseñado para robar criptomonedas accediendo a información confidencial almacenada en el dispositivo de la víctima.
La distribución de pytoileur implicó tácticas de ingeniería social, incluida la explotación de plataformas comunitarias como Stack Overflow para atraer a los desarrolladores a descargar el paquete con el pretexto de resolver problemas técnicos. Este incidente es parte de una campaña más amplia de "paquete genial", lo que indica un esfuerzo continuo por parte de los cibercriminales para atacar a los usuarios de criptomonedas a través de métodos sofisticados y en evolución. Mend.io, otra empresa de seguridad,
Los desarrolladores pueden evitar los paquetes maliciosos descargándolos de fuentes confiables, verificando la integridad de los paquetes y revisando el código antes de usarlos. También es útil mantenerse actualizado con los avisos de seguridad y usar herramientas de seguridad automatizadas.
P2PInfect, una amenaza creciente
P2Pinfect, identificado por Cado Security, es un malware sofisticado que utiliza una botnet peer to peer para obtener control. En otras palabras, el malware detecta si un equipo pertenece a una red e infecta todos los dispositivos conectados para comunicarse y controlarse entre sí directamente sin depender de un servidor central. Inicialmente parecía inactivo, pero su forma actualizada ahora incluye ransomware y capacidades de minería de criptomonedas.
Las víctimas suelen encontrarse con P2Pinfect a través de configuraciones inseguras de Redis o mediante intentos limitados de SSH (Secure Shell) para administrar sistemas remotos con credenciales comunes. Una vez activo en el sistema de una víctima, P2Pinfect instala un minero de criptomonedas que apunta a la criptomoneda Monero. Este minero se activa después de un breve retraso y genera criptomonedas utilizando los recursos del sistema, canalizando de forma encubierta las ganancias a la billetera del atacante y ralentizando las capacidades del dispositivo.
El componente ransomware cifra (bloquea) los archivos y exige un pago en criptomonedas para recuperarlos, aunque su eficacia es limitada debido a los permisos típicos de los servidores Redis infectados. La billetera Monero del atacante ha acumulado aproximadamente 71 XMR, equivalentes a unos 12.400 dólares. Esto ilustra el éxito financiero de la campaña a pesar del impacto potencialmente limitado del ransomware debido a los datos de bajo valor que suelen almacenar los servidores Redis. Para evitar este malware, recuerde proteger las configuraciones de Redis y supervisar periódicamente la actividad inusual.
AggrTrade falso y otras extensiones maliciosas
La extensión falsa AggrTrade para Chrome, descrita por la empresa de seguridad SlowMist, era una herramienta maliciosa que engañaba a los usuarios para que perdieran cantidades significativas de criptomonedas. La extensión se hacía pasar por una herramienta de trading legítima (AggrTrade), pero estaba diseñada únicamente para robar fondos. Los usuarios la instalaban sin saberlo, y luego explotaban su acceso a las plataformas de trading y de intercambio de criptomonedas secuestrando información confidencial (contraseñas y credenciales).
Esta amenaza específica ya fue eliminada, pero es solo un pequeño ejemplo entre muchos intentos. Actualmente, hay varios otros
Además, recuerda que todas las extensiones de los navegadores pueden rastrear todo tu historial de navegación, ver lo que haces en cada sitio y robar cookies y otros datos privados. El uso de monederos físicos o de papel para cantidades importantes y mantener actualizado el software de seguridad también puede mejorar tu protección contra este tipo de amenazas.
Medidas de protección
Para protegerse contra malware que roba criptomonedas como estos, puede aplicar algunas medidas básicas:
- Instalar desde fuentes confiables: use únicamente extensiones y software de fuentes confiables y sitios web oficiales. Verifique las reseñas y los permisos antes de la instalación.
- Instala la menor cantidad de software posible: antes de instalar otra aplicación o extensión de navegador en tu computadora de escritorio, piénsalo dos veces si realmente la necesitas. ¿Quizás puedas lograr tus objetivos con el software existente? (Sin embargo, es más seguro en plataformas móviles donde cada aplicación está aislada).
- Controles de seguridad periódicos: revise y elimine con frecuencia las extensiones o el software que no utilice. Compruebe periódicamente si hay actividad inusual en sus cuentas de criptomonedas (en línea y fuera de línea) y en el sistema.
- Utilice una autenticación fuerte: habilite la autenticación de dos factores (2FA) en sus cuentas para agregar una capa adicional de seguridad.
Carteras Obyte , puedes hacerlo creando una cuenta multidispositivo desde el menú principal o estableciendo una contraseña de gasto en la configuración.
- Utilice herramientas antimalware: utilice herramientas antivirus y antimalware actualizadas para detectar y bloquear amenazas en línea y fuera de línea.
- Proteja sus criptomonedas: almacene activos criptográficos importantes en billeteras físicas o de papel para reducir la exposición a amenazas en línea. A través de la billetera Obyte, puede crear fácilmente su propia billetera de papel generando
una moneda de texto (doce palabras al azar), escribirlas y luego eliminar o bloquear el software hasta que necesites gastar los fondos.
¡Dentro de Obyte y más allá, asegúrese de utilizar billeteras seguras y verificadas y siga estas prácticas recomendadas para proteger sus activos!
Imagen vectorial destacada de