fbpx

Aplicaciones maliciosas que fingen ser billeteras criptográficas se usan para robar fondos de usuarios de Android e iOS

Haciéndose pasar por billeteras criptográficas, han aparecido en línea docenas de aplicaciones maliciosas que tienen como objetivo robar los fondos de los usuarios en todo el mundo. Las aplicaciones estaban disponibles para usuarios de Android e iOS como parte de un esquema complejo, según un informe basado en una investigación. Se descubrió que las aplicaciones maliciosas en cuestión se hacían pasar por billeteras criptográficas como Coinbase, imToken, MetaMask, Trust Wallet, Bitpie, TokenPocket y OneKey. Las billeteras criptográficas troyanizadas se descubrieron por primera vez en mayo de 2021 e inicialmente estaban dirigidas a usuarios chinos. Sin embargo, a medida que las criptomonedas se vuelven populares, las técnicas maliciosas utilizadas por los atacantes podrían expandirse a usuarios de todo el mundo.

La empresa de seguridad de Internet ESET ha informado del descubrimiento de billeteras criptográficas maliciosas que parecen estar disponibles para usuarios de Android e iOS.

Leer más... Cómo Apple Cash Family ayuda a mis hijos a ser responsables con su dinero

La investigación realizada por ESET encontró un esquema sofisticado ejecutado por algunos atacantes anónimos e identificó más de 40 sitios web que se hacen pasar por billeteras criptográficas populares. Estos sitios web se dirigen a los usuarios de dispositivos móviles y obligan a los visitantes mediante diferentes técnicas a permitirles descargar aplicaciones de billetera maliciosas.

Aunque la evidencia inicial sugirió que el objetivo podrían ser los usuarios chinos, más tarde se descubrió que el esquema podría estar dirigido a cualquier persona que use el idioma inglés en sus teléfonos.

“No se dirigen solo a los usuarios chinos, pues la mayoría de los sitios web y aplicaciones falsas que distribuyen están en inglés. Por eso, creo que podría afectar a cualquier persona en el mundo (si hablan inglés)”, dijo a Gadgets 360 Lukas Stefanko, analista de malware de ESET.

Te puede interesar... Binance intenta impulsar el comercio de Shiba Inu atrayendo a nuevos usuarios con tokens SHIB gratuitos

El primer rastro del vector de distribución de las billeteras troyanizadas se detectó en mayo de 2021. Los atacantes utilizaron diferentes grupos de Telegram para inscribir a personas para distribuir las aplicaciones maliciosas, según el informe.

Con base en la información obtenida, los investigadores encontraron que los atacantes estaban dando a las personas una comisión del 50 por ciento sobre el contenido robado de la billetera. Esto tenía como objetivo atraer a más personas para hacer circular el malware.

Los investigadores también notaron que los grupos de Telegram se compartían y promocionaban en algunos grupos de Facebook, con el objetivo de buscar más socios de distribución para el malware. Eventualmente podría expandir el alcance de los ataques maliciosos al conseguir intermediarios para atacar a las personas.

Según los investigadores, las aplicaciones de malware pretendían funcionar como billeteras criptográficas legítimas, como imToken, Bitpie, MetaMask, TokenPocket y OneKey.

Seguir leyendo... Las mejores aplicaciones de iOS para usuarios de iPhone en 2022

Las aplicaciones se comportan de manera diferente según el sistema operativo en el que se instalaron, dijeron los investigadores.

En Android, las aplicaciones se dirigieron a nuevos usuarios de criptomonedas que no tienen una aplicación de billetera legítima instalada en sus dispositivos. Las aplicaciones de billetera usaban el mismo nombre de paquete para disfrazarse de sus contrapartes originales. Sin embargo, se firmaron con un certificado diferente. Esto restringe estas aplicaciones para que no sobrescriban la billetera oficial en el dispositivo.

Sin embargo, en iOS, las aplicaciones maliciosas de billetera criptográfica podrían instalarse simultáneamente junto con su versión legítima. Las aplicaciones maliciosas solo se instalarían a través de una fuente de terceros, aunque la versión oficial podría ser de la App Store.

Una vez instaladas, los investigadores descubrieron que las aplicaciones podrían robar frases iniciales generadas por una billetera criptográfica para dar acceso a la criptografía asociada con esa billetera. Estas frases fueron vistas compartiendo con el servidor de los atacantes o con un grupo de chat secreto de Telegram.

Los investigadores de ESET también descubrieron 13 aplicaciones de billetera falsas disponibles en la tienda Google Play que fueron eliminadas en enero sobre la base de su solicitud. Las aplicaciones se hicieron pasar por la aplicación legítima Jaxx Liberty Wallet y se instalaron más de 1100 veces.

Los investigadores aconsejan a los usuarios que descarguen e instalen aplicaciones solo de fuentes oficiales, como Google Play en el caso de Android y la App Store de Apple para los consumidores de iPhone. También se recomienda a los usuarios que desinstalen rápidamente las aplicaciones si las encuentran de naturaleza maliciosa. En el caso de iOS, los usuarios también deben eliminar el perfil de configuración de aplicaciones maliciosas yendo a Ajustes > General > VPN y administración de dispositivos una vez que las aplicaciones están instaladas.

También leer... The Sandbox Metaverse se asocia con Warner Music Group para traer un universo virtual musical

Se recomienda a los usuarios que planean ingresar al mundo criptográfico y buscan configurar una nueva billetera que usen solo un dispositivo y una aplicación confiables antes de transferir el dinero que tanto les costó ganar.

“Teniendo en cuenta que los atacantes conocen el historial de todas las transacciones de la víctima, es posible que los atacantes no roben los fondos inmediatamente y que esperen una mejor oportunidad después de que se depositen más monedas”, escribe Stefanko en el informe.


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir