Volver al Hub

Campaña de infostealers sofisticada ataca a usuarios de cripto mediante apps falsas

Imagen generada por IA para: Campaña de infostealers sofisticada ataca a usuarios de cripto mediante apps falsas

Una sofisticada campaña de malware está atacando a inversores en criptomonedas en todo el mundo mediante una combinación de aplicaciones falsas, redes publicitarias comprometidas y tácticas de ingeniería social. Los analistas de seguridad la identifican como una de las operaciones de infostealers más peligrosas de 2024, con especial éxito en el compromiso de cuentas cripto de alto valor.

El vector de ataque comienza con anuncios maliciosos en sitios legítimos de noticias sobre cripto y resultados de búsqueda. Estos anuncios promocionan versiones falsas de aplicaciones populares de billeteras y herramientas de trading. Al descargar e instalar estas aplicaciones, los usuarios despliegan sin saberlo malware diseñado específicamente para robar información relacionada con criptomonedas.

El análisis técnico revela que el malware emplea técnicas avanzadas:

  • Scraping de memoria del navegador para capturar credenciales
  • Keylogging para robo de contraseñas
  • Monitoreo del portapapeles para secuestrar direcciones cripto
  • Tácticas de evasión que burlan muchas soluciones de protección

Entre las víctimas recientes se incluyen los exchanges indios CoinDCX y Neblio Technologies, donde los atacantes robaron aproximadamente $46 millones (₹384 crore) tras comprometer dispositivos de empleados. Los investigadores creen que se usó la misma familia de malware en ambos ataques, sugiriendo una operación criminal organizada.

'Los atacantes demuestran un conocimiento profundo de los flujos de trabajo cripto', señaló el analista de ciberseguridad Carlos Méndez. 'No solo roban contraseñas, sino que interceptan transacciones en cada etapa.'

Recomendaciones de seguridad:

  1. Descargar aplicaciones solo de fuentes oficiales
  2. Usar billeteras hardware para cantidades importantes
  3. Habilitar autenticación multifactor en exchanges
  4. Implementar protección avanzada en endpoints
  5. Considerar usar un dispositivo dedicado para transacciones

La infraestructura de comando y control del malware parece estar alojada en múltiples países, dificultando su desmantelamiento. Los usuarios deben ser especialmente cautelosos con ofertas de inversión 'demasiado buenas para ser verdad' en anuncios online.

Fuente original: Ver Fuentes Originales
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.