Seguridad TI

¿Tienes criptomonedas? Un nuevo malware podría drenar tu cuenta en segundos

Se descubrió un nuevo malware que roba criptomonedas de la billetera de los usuarios al reemplazar la dirección original por una falsa a través de una simple manipulación de texto en el portapapeles del dispositivo.

Los delincuentes tienen como objetivo las criptomonedas populares como Bitcoin, Ethereum, Zcash, Dash, Monero y otras. Los delincuentes ya han tenido éxito con las billeteras de bitcoins, lo que les ha permitido obtener casi US$140,000 en total, según los datos de la investigación. Además, los expertos encontraron un nuevo troyano, diseñado para sacar provecho de Monero, del cual hay algunas muestras disponibles in the wild.

 

Los investigadores de Kaspersky Lab han descubierto un nuevo troyano CryptoShuffler, diseñado para cambiar las direcciones de las billeteras de las criptomonedas de los usuarios en el portapapeles del dispositivo infectado (un recurso de software que se utiliza para el almacenamiento de datos a corto plazo). Los ataques para secuestrar portapapeles se conocen desde hace años y redirigen a los usuarios a sitios web maliciosos y tienen como objetivo los sistemas de pagos en línea. Sin embargo, son raros los casos que implican una dirección de host de criptomoneda.

En la mayoría de las criptomonedas, si el usuario desea transferir criptomonedas a otro usuario, necesita conocer la identificación de la billetera del destinatario, un número único de varios dígitos. Así es como CryptoShuffler explota la necesidad del sistema de funcionar con estos números.

Después de la inicialización, el troyano CryptoShuffler comienza a supervisar el portapapeles del dispositivo, utilizado por los usuarios al realizar un pago. Esto implica copiar los números de las billeteras y pegarlas en la línea de “dirección de destino” del software que se utiliza para llevar a cabo una transacción. El troyano sustituye la billetera del usuario por una del creador del malware, lo que significa que cuando el usuario pega la identificación de la cartera en la línea de dirección de destino, no es la dirección a la que originalmente intentaba enviar el dinero. Como resultado, la víctima transfiere su dinero directamente a los delincuentes, a menos que un usuario atento detecte ese reemplazo repentino.

Este último generalmente no es el caso, ya que los números de varios dígitos y las direcciones de las billeteras en blockchain suelen ser muy difíciles de recordar. Por lo tanto, es difícil definir características distintivas en la línea de transacción, incluso si está directamente frente a los ojos del usuario.

La sustitución del destino en el portapapeles ocurre instantáneamente, gracias a la simplicidad de buscar direcciones de billetera: la mayoría de las billeteras de criptomonedas tienen una posición constante en la línea de transacción y siempre utilizan una cierta cantidad de caracteres. Por lo tanto, los intrusos pueden crear fácilmente códigos regulares para reemplazarlos. Basado en la investigación, CryptoShuffler trabaja con una amplia gama de las criptomonedas más populares, como Bitcoin, Ethereum, Zcash, Dash, Monero y otras.

Hasta ahora, según las observaciones de los investigadores de Kaspersky Lab, los delincuentes detrás del troyano CryptoShuffler han tenido éxito en ataques contra billeteras Bitcoin: pudieron robar 23 BTC, lo que equivale a casi US$140,000. Los montos totales en otras carteras varían desde unos pocos dólares hasta varios miles de dólares.

Los expertos también han encontrado otro troyano que apunta a la criptomoneda Monero: DiscordiaMiner, que está diseñado para cargar y ejecutar archivos desde un servidor a distancia. Según la investigación, hay algunas similitudes de rendimiento con el troyano NukeBot, descubierto a principios de este año. Al igual que en el caso de NukeBot, los códigos fuente del troyano se han compartido en foros clandestinos de piratería informática.

Kaspersky Lab les recomienda a los usuarios que instalen una solución de seguridad robusta para Internet.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>