Noticias

Cado Security Labs: trabajadores de Web3 son víctimas de aplicaciones maliciosas

Una firma de ciberseguridad indica que profesionales de Web3 son víctimas de una sofisticada campaña de malware para robar datos sensibles.

Por Melissa Camacho

Última actualización: Dic 9, 2024

Verificado

Por Gilberto Sánchez

Cado Security Labs: Trabajadores de Web3 son víctimas de aplicaciones maliciosas.

Lunes, 09 de diciembre de 2024. Según la firma de ciberseguridad Cado Security Labs, los profesionales de Web3 son las últimas víctimas de una sofisticada campaña de malware que emplea aplicaciones falsas de reuniones para robar credenciales sensibles y activos en criptomonedas.

Cado Security Labs: Trabajadores de Web3 son víctimas de aplicaciones maliciosas

En un informe publicado el 6 de diciembre, Tara Gould, líder de investigación de amenazas de Cado, detalló cómo los estafadores están utilizando inteligencia artificial (IA) para crear sitios web y perfiles en redes sociales convincentes que imitan a empresas legítimas.

La aplicación maliciosa, inicialmente llamada ‘Meeten’ ha pasado por varios cambios de marca, operando ahora como ‘Meetio’ y utilizando previamente dominios como Clusee.com, Cuesee, Meeten.gg y Meetone.gg.

Lea más: ARATA, launchpad de agentes de IA de Ethereum sufrió ataque cibernético

La aplicación maliciosa despliega un ladrón de información en la Web3

Una vez descargada, la aplicación activa un ladrón de información Realst para extraer datos sensibles, incluidos inicios de sesión de Telegram, información bancaria y credenciales de billeteras de criptomonedas de los trabajadores de la Web3.

El malware también ataca cookies del navegador, datos de autocompletar de aplicaciones como Google Chrome y Microsoft Edge, e información de billeteras de criptomonedas como Ledger, Trezor y Binance Wallet.

Los atacantes emplean una combinación de tácticas de ingeniería social y suplantación. Gould destacó un caso en el que una víctima fue contactada en Telegram por alguien que se hacía pasar por un conocido.

El estafador compartió una presentación de inversiones de la empresa de la víctima. Otros reportes incluyen incidentes donde personas participaron en llamadas relacionadas con Web3, descargaron el software fraudulento y posteriormente perdieron sus criptomonedas.

Para aumentar su credibilidad, los estafadores utilizan IA para generar blogs, descripciones de productos y contenido en redes sociales para los sitios web de sus empresas falsas.

Estos sitios web, a menudo alojados en plataformas como X (anteriormente Twitter) y Medium, dan una apariencia de legitimidad a la campaña, lo que dificulta que los usuarios detecten intenciones maliciosas.

«Si bien gran parte del enfoque reciente ha estado en el potencial de la IA para crear malware, los actores de amenazas están utilizando cada vez más la IA para generar contenido para sus campañas,» dijo Gould. «El uso de la IA permite a los actores de amenazas crear rápidamente contenido realista para sitios web que legitima sus estafas y hace más difícil detectar sitios sospechosos.»

Lea más: Las autoridades estadounidenses creen que en Dubai podrían proliferar las estafas crypto

Sitios web falsos incluyen código capaz de robar criptomonedas

En algunos casos, los sitios web falsos incluyen código JavaScript capaz de robar criptomonedas directamente desde los navegadores antes de que se instale cualquier aplicación maliciosa.

Se han identificado versiones del malware tanto para macOS como para Windows, y se informa que la campaña ha estado activa durante aproximadamente cuatro meses.

Otros casos similares se han visto recientemente, el pasado mes de agosto ZackXBT, investigador de directo de la blockchain, notó a unos 21 desarrolladores con credenciales falsas que se intentaron filtrarse en programas on-chain, presuntamente estos implicados estaban vinculados a Corea del Norte. Al mismo tiempo, en septiembre, el FBI advirtió que norcoreanos intentaban inmiscuirse en proyectos de finanzas descentralizadas (DeFi) utilizando softwares maliciosos utilizando la pantalla de ofertas de trabajo en el medio informático.

Asimismo, la semana pasada DMM Bitcoin, casa de cambio japonesa, anunció el cierre definitivo tras una brecha de seguridad que condujo a pérdidas por más de 300 millones de dólares y sus activos serán adquiridos por SBI VC Trade, división de criptomonedas del Grupo SBI de Japón para llevar una transición organizada.

Lea más: DMM Bitcoin cerró operaciones tras robo de 320 millones de dólares

Aviso legal: las criptomonedas son activos de alto riesgo. Este artículo tiene fines informativos y no es asesoramiento de inversión. Podría perder todo su capital.

Curso intensivo gratuito de Bitcoin

  • Completado por más de 100.000 usuarios.
  • Un email al día durante 7 días.
  • Corto y educativo, ¡garantizado!

Por qué confiar en 99Bitcoins

+10 Años

Fundado en 2013, los miembros del equipo de 99Bitcoins han sido expertos en cripto desde los primeros días de Bitcoin.

+90 hrs

Investigación Semanal

+100k

Lectores mensuales

+50

Colaboradores expertos

+2000

Proyectos crypto analizados

Google News Icon
Sigue a 99Bitcoins en tu feed de Google News
Recibe las últimas actualizaciones, tendencias y perspectivas directamente en la palma de tu mano. ¡Suscríbete ahora!
Suscríbete ahora
Melissa Camacho
Melissa Camacho

Melissa es una escritora con casi una década analizando los mercados de criptomonedas y acciones para distintos medios impresos y audiovisuales en América Latina, Estados Unidos y España, con acercamiento al universo de las inversiones minoristas en el apartado tecnológico.... Read More

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver arriba