Criptomonedas
Ojo: no sea víctima de robo de sus criptomonedas por navegadores falsos
Se han detectado más de 15.000 ataques a través de este método en transacciones con criptomonedas como Bitcoin, Ethereum, Litecoin, Dogecoin o Monero.
Hay que tener cuidado, pues en 52 países una campaña de robo de criptomonedas ha afectado a 15.000 usuarios. Se distribuye a través de un navegador falso y vulnera las transacciones para que el pago se realice al ciberdelincuente y no al destinatario deseado.
De acuerdo con un informe de Kaspersky, en lo que va de 2023 se han robado al menos 400.000 dólares. Se trata de una técnica que existe desde hace más de una década.
Dicha técnica la empleaban originalmente troyanos bancarios que reemplazaban números de cuenta. El auge de las criptomonedas ha hecho que se modifique su uso para este nuevo escenario.
Deep Web
De acuerdo con el informe, la evolución de Clipper implica el uso del navegador Tor, una herramienta utilizada para acceder a la Deep Web. La víctima descarga, sin saberlo, una versión infectada desde un sitio falso que contiene un archivo Rar protegido con contraseña para que las soluciones de seguridad no puedan detectar el malware.
Lo más leído
Luego se registra en el arranque automático y se mimetiza como ícono de una app de uso popular, como puede ser uTorrent.
Se han detectado más de 15.000 ataques a través de este método en transacciones con criptomonedas como Bitcoin, Ethereum, Litecoin, Dogecoin o Monero.
Estos incidentes se han producido en, al menos, 52 países. La mayoría de los casos detectados provienen de Rusia, donde Tor está oficialmente bloqueado y los usuarios lo descargan de sitios web de terceros. Entre los diez países más afectados también se encuentran Estados Unidos, Alemania, Uzbekistán, Bielorrusia, China, Países Bajos, Reino Unido y Francia.
El análisis enfatiza que las pérdidas son de al menos 400.000 dólares en lo que va de año, pero la cantidad y número de infecciones podrían ser mucho mayores, ya que el análisis se ha centrado únicamente en la campaña de Tor.
Vitaly Kamluk, jefe de la Unidad Apac, Equipo de Investigación y Análisis Global, declaró que “el ataque a través de una versión falsa del navegador Tor implica un peligro mayor del que se puede pensar. Ejecuta transferencias monetarias irreversibles y es muy difícil de detectar”.
Además, “la mayoría del malware requiere de un canal de comunicación con el sistema de la víctima. Sin embargo, este tipo de amenaza puede permanecer en silencio durante años, sin actividad aparente o dar signos de su presencia hasta el día en que reemplaza la dirección de una billetera criptográfica”.
Qué se recomienda
También utilizar soluciones de seguridad de confianza para proteger los equipos.
Ser cauteloso con los archivos adjuntos y enlaces recibidos por correo. No se debe hacer clic en ningún enlace o descargar ningún archivo de fuentes sospechosas o desconocidas, ya que pueden contener malware.