Ladrones de bitcoins continúan a la caza de los criptoahorros de usuarios

Los investigadores de Kaspersky Lab descubrieron un nuevo malware que roba criptomonedas de la billetera de los usuarios al reemplazar la dirección original por una falsa a través de una simple manipulación de texto en el portapapeles del dispositivo. Los delincuentes tienen como objetivo las criptomonedas populares como Bitcoin, Ethereum, Zcash, Dash, Monero y otras. Los delincuentes ya han tenido éxito con las billeteras de bitcoins, lo que les ha permitido obtener casi US$140.000 en total, según los datos de la investigación. Además, los expertos encontraron un nuevo troyano, diseñado para sacar provecho de Monero, del cual hay algunas muestras disponibles in the wild.

 

El auge de las criptomonedas en todo el mundo se ha convertido rápidamente en un objetivo atractivo para los ciberdelincuentes. Los investigadores de Kaspersky Lab ya han visto un aumento de programas que se aprovechan de esta tendencia (mineros), y que han afectado a miles de computadoras y generado cientos de miles de dólares. Además, los expertos han notado que los criminales están comenzando a usar técnicas menos avanzadas y están invirtiendo menos tiempo y recursos en esta área. De acuerdo con la investigación, los ladrones de criptomonedas, que han ido aumentando en número desde el 2014, están nuevamente poniendo en riesgo los criptoahorros de los usuarios.

 

Los investigadores de Kaspersky Lab han descubierto un nuevo troyano CryptoShuffler, diseñado para cambiar las direcciones de las billeteras de las criptomonedas de los usuarios en el portapapeles del dispositivo infectado (un recurso de software que se utiliza para el almacenamiento de datos a corto plazo). Los ataques para secuestrar portapapeles se conocen desde hace años y redirigen a los usuarios a sitios web maliciosos y tienen como objetivo los sistemas de pagos en línea. Sin embargo, son raros los casos que implican una dirección de host de criptomoneda.

 

En la mayoría de las criptomonedas, si el usuario desea transferir criptomonedas a otro usuario, necesita conocer la identificación de la billetera del destinatario, un número único de varios dígitos. Así es como CryptoShuffler explota la necesidad del sistema de funcionar con estos números.

Después de la inicialización, el troyano CryptoShuffler comienza a supervisar el portapapeles del dispositivo, utilizado por los usuarios al realizar un pago. Esto implica copiar los números de las billeteras y pegarlas en la línea de «dirección de destino» del software que se utiliza para llevar a cabo una transacción. El troyano sustituye la billetera del usuario por una del creador del malware, lo que significa que cuando el usuario pega la identificación de la cartera en la línea de dirección de destino, no es la dirección a la que originalmente intentaba enviar el dinero. Como resultado, la víctima transfiere su dinero directamente a los delincuentes, a menos que un usuario atento detecte ese reemplazo repentino.

 

Este último generalmente no es el caso, ya que los números de varios dígitos y las direcciones de las billeteras en blockchain suelen ser muy difíciles de recordar. Por lo tanto, es difícil definir características distintivas en la línea de transacción, incluso si está directamente frente a los ojos del usuario.

La sustitución del destino en el portapapeles ocurre instantáneamente, gracias a la simplicidad de buscar direcciones de billetera: la mayoría de las billeteras de criptomonedas tienen una posición constante en la línea de transacción y siempre utilizan una cierta cantidad de caracteres. Por lo tanto, los intrusos pueden crear fácilmente códigos regulares para reemplazarlos. Basado en la investigación, CryptoShuffler trabaja con una amplia gama de las criptomonedas más populares, como Bitcoin, Ethereum, Zcash, Dash, Monero y otras.

 

Hasta ahora, según las observaciones de los investigadores de Kaspersky Lab, los delincuentes detrás del troyano CryptoShuffler han tenido éxito en ataques contra billeteras Bitcoin: pudieron robar 23 BTC, lo que equivale a casi US$140.000. Los montos totales en otras carteras varían desde unos pocos dólares hasta varios miles de dólares.

 

«Las criptomonedas no son una tecnología lejana. Se están integrando en nuestra vida cotidiana y extendiendo activamente por todo el mundo, volviéndose más accesibles para los usuarios, así como un objetivo más atractivo para los delincuentes. Últimamente hemos observado un aumento en los ataques de malware dirigidos a diferentes tipos de criptomonedas, y se espera que esta tendencia continúe. Por lo tanto, los usuarios que consideren inversiones de criptomonedas en este momento deben pensar en garantizar que tengan la protección adecuada«, afirma Sergey Yunakovsky, Analista de Malware en Kaspersky Lab.

 

Los expertos también han encontrado otro troyano que apunta a la criptomoneda Monero: DiscordiaMiner, que está diseñado para cargar y ejecutar archivos desde un servidor a distancia. Según la investigación, hay algunas similitudes de rendimiento con el troyano NukeBot, descubierto a principios de este año. Al igual que en el caso de NukeBot, los códigos fuente del troyano se han compartido en foros clandestinos de piratería informática.

 

Kaspersky Lab les recomienda a los usuarios que instalen una solución de seguridad robusta para Internet como Kaspersky Total Security multidispositivos, que además de la serie completa de tecnologías de protección incluye la tecnología Safe Money que protege tus datos durante transacciones bancarias y financieras. Para mayor seguridad, esta característica busca vulnerabilidades que se sabe han sido explotadas por los ciberdelincuentes, busca constantemente malware especializado, protege las transacciones contra intrusos con la ayuda de la tecnología de Protected Browser y protege específicamente el portapapeles donde se pueden almacenar datos confidenciales durante las operaciones de copiar y pegar.

Los productos de Kaspersky Lab detectan y bloquean con éxito este malware con los siguientes nombres de detección:

  • Trojan-Banker.Win32.CryptoShuffler.gen
  • Win32.DiscordiaMiner

Obtenga más información sobre este recientemente descubrimiento en Securelist.com

POST TAGS:
FOLLOW US ON:
Equipos coreanos dis
DRAGON BALL FighterZ

juanmesia@gmail.com

Comunicador, periodista dedicado al periodismo tecnológico, nomofóbico total. De niño desarmaba mis juguetes para saber cómo funcionaban... Sigo jugando a lo mismo... para saber más googlea: Juan Martín Mesía Castro

Rate This Article:
NO COMMENTS

Sorry, the comment form is closed at this time.