Ofertas en tecnología

Bandidos clonan billeteras de criptomonedas para aplicar estafas

Una operación citada como altamente sofisticada implica la clonación de billeteras de criptomonedas populares para robar las credenciales de acceso y, posteriormente, los fondos de los usuarios. En el punto de mira están conocidos servicios como Coinbase, MetaMask, TokenPocket e imToken, en una campaña maliciosa que se desarrolla desde marzo, principalmente desde buscadores y anuncios.

Los investigadores de seguridad cibernética apodaron la operación SeaFlower y la rastrearon hasta un grupo que parece ser de origen chino, ya que partes del código están en ese idioma, al igual que elementos de la infraestructura que respalda la estafa. La presencia constante en buscadores como Baidu también lo indica, aunque también se utilizan otras herramientas para las tareas de envenenamiento SEO y compra de anuncios fraudulentos con el fin de engañar a los usuarios para que descarguen los monederos falsos.

Tanto en iOS como en Android, la estafa funciona de manera similar, con la función de capturar la frase inicial, utilizada para acceder a la billetera, que sirve como disparador para capturar y cargar credenciales. Los dominios utilizados para la recepción de datos también se crearon para simular los oficiales, con nombres similares a los de los fabricantes o billeteras legítimas, escapando al monitoreo descuidado del movimiento en la red.

Sitio web que simula la apariencia de un dominio Coinbase y se utilizó para difundir las billeteras clonadas; la frase inicial se capturó cuando se insertó y se envió a los servidores bajo el control de los malos (Imagen: Reproducción/Computadora con pitidos)

En el caso del sistema operativo de Google, el backdoor utilizado está en el código de la aplicación falsa, descargada también de sitios web que simulan los oficiales. En iOS, los delincuentes utilizan un sistema de aprovisionamiento de perfiles, utilizados para el desarrollo de aplicaciones, para cargar aplicaciones maliciosas fuera de la tienda oficial de Apple, así como archivos de configuración que, nuevamente, permiten la activación tan pronto como el usuario crea una nueva billetera o inserte la frase inicial de los recursos existentes.

Una vez obtenida, la frase de contraseña da acceso a todos los recursos y activos de una billetera, lo que permite a los delincuentes borrar los fondos que pertenecen a un usuario. Confiant no estima un número de víctimas y, además de apuntar a las webs como principal vector de difusión, también habla de las redes sociales y las apps de mensajería como vía secundaria.

Cómo protegerse de las estafas con monederos de criptomonedas

Descargar aplicaciones solo de las tiendas oficiales y de los perfiles de desarrolladores certificados es la mejor manera de defenderse de este tipo de estafas, tanto en iOS como en Android. Mire los comentarios, los números de descarga y los desarrolladores de aplicaciones antes de iniciar la descarga para asegurarse de que la solución realmente haga lo que promete.

Además, se debe tener cuidado al realizar búsquedas o hacer clic en enlaces de anuncios o destacados en dichos mecanismos. En iOS, también, los usuarios deben prestar atención a las solicitudes para instalar perfiles de aprovisionamiento, que solo deben aceptarse si son legítimos.

Fuente: Bleeping Computer

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart