Malware centrado en criptomonedas adquiere impulso: Paloalto Networks

El malware busca reemplazar la dirección real de la billetera del usuario con la del actor de la amenaza, lo que provoca que el usuario, sin darse cuenta, envíe criptomonedas al ciberdelincuente.

Criptomonedas 1 | Foto: Especial
Silvia Rodríguez
Ciudad de México /

Paloalto Networks, empresa de ciberseguridad, advirtió que en los últimos años, un malware centrado en criptomonedas ha adquirido impulso y recientemente descubrió una campaña dirigida a los hablantes de portugués, que tiene como objetivo redirigir la criptomoneda lejos de las billeteras de los usuarios legítimos hacia carteras controladas por actores de amenazas.

De acuerdo con información de la compañía, para hacer esto, se utiliza un tipo de malware conocido como “cryptocurrency clipper” o cortador de criptomonedas, el cual examina continuamente el portapapeles de la víctima a través de una tarea programada para ver si han copiado una dirección de billetera de criptomonedas.

La idea detrás de esto, explicó Paloalto, es que si una persona copia la dirección de una billetera en el portapapeles, indica que podría estar en el proceso de transferir criptomonedas de una billetera a otra.

Así, apuntó, el malware, al que se refieren como CryptoClippy, busca reemplazar la dirección real de la billetera del usuario con la del actor de la amenaza, lo que provoca que el usuario, sin darse cuenta, envíe criptomonedas al ciberdelincuente.

La compañía refirió que el equipo de caza de amenazas gestionadas de Unit 42 encontró víctimas en las industrias de fabricación, servicios de tecnologías de la información y bienes raíces, aunque probablemente afectaron las direcciones de la billetera personal de alguien que usaba su máquina del trabajo.

Añadió que para que el malware entrara las computadoras de los usuarios, los actores de amenazas utilizaron Google Ads y sistemas de distribución de tráfico (TDS) para redirigir a las víctimas a dominios maliciosos que se hacen pasar por la aplicación web legítima de WhatsApp.

Usan este método para asegurarse de que las víctimas sean usuarios reales y también que hablen portugués. Para los usuarios que son enviados a dominios maliciosos, la amenaza intenta engañarlos para que descarguen archivos maliciosos, incluidos archivos tipo .zip o .exe, que conducen a la carga útil final.

El cryptocurrency clipper utiliza expresiones regulares (regexes) para identificar a qué tipo de criptomoneda pertenece la dirección, luego, reemplaza la entrada del portapapeles con una dirección de billetera visualmente similar pero controlada por el actor de amenazas para la criptomoneda apropiada.

Más tarde, cuando la víctima pega la dirección del portapapeles para realizar una transacción, en realidad está enviando criptomonedas directamente al atacante.

Dado que las direcciones de billetera suelen ser muy largas, a veces superan los 40 caracteres alfanuméricos, muchas personas no notarán este cambio de dirección. Esto contribuye a la efectividad del cryptocurrency clipper.


MRA

LAS MÁS VISTAS

¿Ya tienes cuenta? Inicia sesión aquí.

Crea tu cuenta ¡GRATIS! para seguir leyendo

No te cuesta nada, únete al periodismo con carácter.

Hola, todavía no has validado tu correo electrónico

Para continuar leyendo da click en continuar.