paint-brush
5 Amenazas de Malware de Robo de Criptomonedas: Cómo Mantenerse Seguro y Consciente por@obyte
659 lecturas
659 lecturas

5 Amenazas de Malware de Robo de Criptomonedas: Cómo Mantenerse Seguro y Consciente

por Obyte8m2023/08/18
Read on Terminal Reader

Demasiado Largo; Para Leer

El auge de los activos digitales ha llevado a la aparición de malware de robo de criptomonedas que se dirige a los dispositivos de los usuarios para explotar vulnerabilidades y robar sus criptomonedas. El ransomware cifra los archivos y exige un rescate en criptomonedas; las extensiones de navegador maliciosas recopilan en secreto información confidencial; los clippers desvían fondos reemplazando las direcciones de las billeteras; cryptojacking secuestra dispositivos para minería; Los troyanos de acceso remoto (RAT) otorgan acceso no autorizado. Para protegerse contra estas amenazas, los usuarios deben usar un software de seguridad confiable, descargarlo de fuentes confiables, habilitar 2FA, mantenerse actualizado y usar billeteras fuera de línea. Evite el Wi-Fi público, tenga cuidado con el phishing y las extensiones, y manténgase informado para garantizar una experiencia criptográfica segura.
featured image - 5 Amenazas de Malware de Robo de Criptomonedas: Cómo Mantenerse Seguro y Consciente
Obyte HackerNoon profile picture
0-item


El auge de los activos digitales no solo ha atraído a inversores legítimos, sino también a ciberdelincuentes que buscan explotar las vulnerabilidades del ecosistema. El malware de robo de criptografía se ha convertido en una amenaza importante, capaz de infiltrarse en los dispositivos de los usuarios y desviar su riqueza digital ganada con tanto esfuerzo.


Este software malicioso se presenta en varias formas, cada una con sus distintas capacidades y métodos de ataque. A medida que el panorama criptográfico continúa creciendo, mantenerse informado sobre los riesgos potenciales es vital para protegerse de ser víctima de estos ataques insidiosos.


En este resumen, destacaremos cinco de los tipos de malware de robo de criptomonedas más preocupantes que los usuarios deben conocer e información personal. Al final, compartiremos algunos consejos útiles para protegerse de ellos.


Secuestro de datos

De "rescate" + "malware", el nombre describe muy bien esta amenaza. Es un tipo de software malicioso que encripta los archivos de la víctima o los bloquea fuera de su computadora, haciéndolos inaccesibles. Luego, los atacantes exigen un rescate, generalmente en criptomonedas, a cambio de proporcionar la clave de descifrado o desbloquear el sistema comprometido. Es una técnica de extorsión cibernética que tiene como objetivo obligar a las víctimas a pagar para recuperar el acceso a sus datos o dispositivos.


Imagine recibir un correo electrónico con un enlace tentador y, al hacer clic en él, la pantalla de su computadora se congela y aparece un mensaje emergente que indica que todos sus archivos están encriptados y son inaccesibles. El mensaje exige que pague una cantidad específica dentro de un marco de tiempo establecido para recibir la clave de descifrado. Este escenario ilustra cómo el ransomware puede retener sus datos personales o comerciales como rehenes hasta que cumpla con las demandas financieras del atacante.



Nota de ransomware Jigsaw de Bleeping Computer

De acuerdo a , "[esta] es la única forma de crimen basado en criptomonedas que crecerá en 2023, con atacantes que extorsionaron $ 175.8 millones más de lo que hicieron al mismo tiempo en 2022". El ransomware está dirigido especialmente a empresas de todo el mundo, por lo que cada rescate podría recaudar millones por sí mismo, si la víctima decide pagar.


Los métodos de distribución comunes (o las formas en que podría detectarlo) son el phishing (suplantación de identidad), los anuncios maliciosos y el software pirateado. En el caso de las empresas, los ataques son en su mayoría dirigidos y cuidadosamente planificados.


Extensiones de navegador maliciosas

Las extensiones del navegador son complementos o complementos de software que los usuarios pueden instalar en sus navegadores web para mejorar la funcionalidad o mejorar su experiencia en línea. Sin embargo, algunas extensiones se crean con intenciones maliciosas y buscan explotar las actividades de navegación de los usuarios con fines nefastos.


Por ejemplo, imagine que instala una extensión de verificación de precios de criptomonedas aparentemente útil en su navegador. Sin que usted lo sepa, esta extensión es maliciosa y, una vez instalada, obtiene acceso a su historial de navegación, lo que le permite monitorear sus transacciones criptográficas. Cuando inicia sesión en su criptobolsa o billetera, la extensión recopila de forma encubierta su información confidencial, incluidas las credenciales de inicio de sesión y las claves privadas, y se la envía al atacante , que ahora puede vaciar su billetera.



Campañas de Rilide identificadas por Trustwave



Tenemos un caso en la naturaleza en este momento, de hecho. Investigadores de seguridad una nueva extensión de navegador maliciosa llamada Rilide, dirigida a navegadores basados en Chromium como Google Chrome, Brave, Opera y Microsoft Edge. El malware monitorea la actividad del navegador, toma capturas de pantalla y roba criptomonedas a través de scripts inyectados en páginas web. Imita las extensiones benignas de Google Drive para evadir la detección.


El malware se distribuyó a través de dos campañas separadas, utilizando Google Ads y Aurora Stealer o el troyano de acceso remoto (RAT) Ekipa para cargar la extensión. Rilide pasa por alto la autenticación de dos factores (2FA) al engañar a las víctimas con diálogos falsificados para ingresar sus códigos temporales , lo que permite el procesamiento automático de solicitudes de retiro de criptomonedas. Probablemente sea el momento de revisar las extensiones de su navegador con más detalle.


Tijeras

Este es un tipo de software malicioso diseñado para atacar transacciones de criptomonedas y robar activos digitales. Funciona reemplazando la dirección de la billetera del destinatario con la del atacante cuando el usuario copia y pega la dirección de destino durante una transacción. Como resultado, los fondos destinados a ser enviados al destinatario legítimo se desvían a la billetera del hacker. Todo esto sin síntomas perceptibles, hasta que es demasiado tarde.


Imagina que estás a punto de realizar un pago en criptomonedas a un amigo por una compra reciente. Mientras copia y pega la dirección de la billetera de su amigo en el campo de pago, sin que usted lo sepa, el malware clipper está secretamente activo en su dispositivo. El malware detecta la dirección copiada porque es capaz de identificar esa cadena de caracteres en particular. Lo reemplaza con la dirección del atacante y, sin saberlo, envía sus fondos al hacker en lugar de a su amigo.


Campaña maliciosa de MortalKombat y Laplas identificada por Talos
Varias "marcas" de cortadoras están en libertad ahora, cazando víctimas en línea. uno de ellos es un entre el Laplas Clipper y el ransomware MortalKombat. La infección comienza cuando una víctima se enamora de un correo electrónico falso de CoinPayments u otra compañía de criptomonedas, hace clic en sus enlaces maliciosos y descarga una de las dos sorpresas: el clipper o el ransomware. La mayoría de las víctimas son de EE. UU., pero también afecta al Reino Unido, Turquía y Filipinas.



criptojacking

Este no roba fondos directamente, sino que usa sus dispositivos sin su conocimiento y se beneficia de ello, sin darle nada y probablemente causando algunos problemas en el proceso. Un software de cryptojacking toma el control en secreto de la computadora o el dispositivo de una víctima, utilizando su poder de procesamiento para extraer criptomonedas sin el permiso del usuario. El malware explota los recursos de la víctima para realizar los cálculos complejos necesarios para la minería de criptomonedas, beneficiando a los atacantes a expensas de la víctima.


Por ejemplo, mientras navega por Internet o después de una descarga, puede notar que su computadora se vuelve lenta y que el ventilador comienza a funcionar más de lo normal. Esta desaceleración inesperada ocurre porque el malware de cryptojacking infectó su sistema cuando visitó un sitio web comprometido. Por lo tanto, podría experimentar un rendimiento reducido y un mayor consumo de electricidad, mientras que los atacantes se benefician ilícitamente de la minería de criptomonedas utilizando la potencia de procesamiento de su computadora.



Volumen de cryptojacking por SonicWall


Es peor en el caso de los dispositivos móviles, que pueden sufrir sobrecalentamientos y daños en los componentes de hardware. Lamentablemente, como descubrió , "Se registraron 332 millones de ataques de cryptojacking en la primera mitad de 2023 a nivel mundial, un aumento récord del 399% durante el último año".


Se puede llegar a las víctimas promedio a través de aplicaciones pirateadas y sitios web infectados, pero los atacantes también se dirigen a servicios y servidores en la nube para minar en secreto Monero (XMR) y Dero (DERO). La mayoría de los éxitos se han identificado en América del Norte y Europa, especialmente en los Estados Unidos, Canadá, Dinamarca, Alemania y Francia.


Troyano de acceso remoto (RAT)

La vieja historia sobre el caballo de Troya ha sido replicada hoy por ciberdelincuentes. Un troyano de acceso remoto (RAT) es un tipo de malware disfrazado que permite a los piratas informáticos obtener acceso y control no autorizados sobre la computadora o el dispositivo de una víctima desde una ubicación remota. Una vez instalada, la RAT permite a los piratas informáticos realizar diversas actividades maliciosas, como robar información confidencial , monitorear el comportamiento del usuario y ejecutar comandos sin el conocimiento de la víctima.


Por ejemplo, podría descargar una actualización de software aparentemente inocente para su billetera de criptomonedas. Sin embargo, la actualización contiene una RAT oculta. Una vez instalada, la RAT otorga acceso remoto al atacante, quien ahora puede monitorear sus transacciones criptográficas y acceder a las claves privadas de su billetera. Con este acceso no autorizado, el pirata informático puede transferir silenciosamente sus activos digitales a su propia billetera, robando sus fondos de manera efectiva. Realmente enfatiza la importancia de descargar software solo de fuentes confiables para protegerse contra RAT y otras amenazas cibernéticas.



Algunos iconos usados por Chameleon. Imagen de Cyble
Últimamente, una nueva variación de este tipo de malware ha sido denominada “ ” por la firma de ciberseguridad Cyble. Se presenta como una aplicación criptográfica popular en dispositivos Android, incluidos los intercambios criptográficos . Una vez instalado por víctimas despistadas, Chameleon puede leer cada pulsación de tecla (keylogger), mostrar una pantalla falsa (ataque de superposición) y robar datos importantes como mensajes de texto, contraseñas y cookies. Por supuesto, pueden robar criptomonedas de esta manera.



Cómo protegerse contra el malware de robo de criptomonedas

Los ciberdelincuentes no desaparecerán en el corto plazo, por lo tanto, depende de nosotros proteger nuestros fondos. Esto, por supuesto, incluye todos los Obyte usuarios, también vulnerables a los ataques de cripto-malware. No es tan difícil, y puedes aplicar algunos consejos simples para hacerlo.


  • Use software de seguridad confiable: instale y actualice regularmente software antivirus y antimalware confiable en todos sus dispositivos. Estas herramientas pueden detectar y eliminar el malware que roba criptografía antes de que cause daño.
  • Descargar desde fuentes confiables: solo descargue billeteras, aplicaciones y extensiones de criptomonedas de sitios web oficiales o tiendas de aplicaciones confiables. Evite hacer clic en enlaces sospechosos o descargar software de fuentes desconocidas.
  • Mantenga el software actualizado: actualice regularmente su sistema operativo, navegadores web y todas las aplicaciones para parchear las vulnerabilidades que los atacantes podrían aprovechar.
  • Habilite las contraseñas y la autenticación de dos factores (2FA): habilite 2FA siempre que sea posible, especialmente para cuentas y billeteras de intercambio de criptomonedas. 2FA agrega una capa adicional de protección contra el acceso no autorizado. Puede hacer esto en Obyte creando su propio cuenta multifirma para abrir desde varios dispositivos. También es importante establecer contraseñas seguras siempre que sea posible. La billetera Obyte también ofrece esta función.



  • Use monederos fuera de línea/monedas de texto para el almacenamiento criptográfico: los monederos fuera de línea, también conocidos como monederos fríos, mejoran la seguridad criptográfica almacenando activos digitales fuera de línea, aislándolos de amenazas en línea como hacks. En Obyte, el se pueden usar como monederos fríos, ya que son solo doce palabras secretas completamente fuera de Internet.
  • Evite los intentos de phishing: tenga cuidado con los correos electrónicos y sitios web de phishing que imitan plataformas legítimas. Vuelva a verificar las URL y las direcciones de los remitentes de correo electrónico antes de proporcionar información confidencial o hacer clic en los enlaces.
  • Usa Códigos QR y Consulta las Direcciones: el éxito de los clippers radica en la falta de atención por parte de los usuarios. Intente usar códigos QR en lugar de funciones de copiar y pegar, y siempre verifique dos veces cada dirección criptográfica antes de enviar fondos. O puede evitar el uso de direcciones criptográficas para enviar y recibir fondos en Obyte. Si certifica un nombre de usuario personalizado, un correo electrónico o un nombre de usuario de GitHub, puede usarlos en lugar de una dirección. Los Textcoins también están diseñados para enviarse sin direcciones complejas.
  • Tenga cuidado con las extensiones del navegador: tenga cuidado al instalar extensiones del navegador, especialmente aquellas relacionadas con las criptomonedas. Cíñete a las extensiones acreditadas de desarrolladores conocidos.
  • Supervise la actividad del dispositivo: revise regularmente los procesos en ejecución de su dispositivo y las extensiones y aplicaciones activas para detectar cualquier actividad sospechosa.
  • Conexiones Wi-Fi seguras: evite usar redes Wi-Fi públicas para transacciones de criptomonedas o acceder a información confidencial. Use una red privada virtual (VPN) para mayor seguridad.
  • Infórmese: manténgase informado sobre las últimas amenazas de ciberseguridad y las mejores prácticas. La conciencia es la primera línea de defensa contra el malware de robo de criptomonedas.


Al seguir estas medidas preventivas y mantener un enfoque proactivo de la seguridad, puede reducir significativamente el riesgo de ser víctima de malware de robo de criptomonedas y proteger sus valiosos activos digitales. Recuerde que mantenerse alerta y cauteloso es clave para mantener una experiencia criptográfica segura y protegida.



Imagen vectorial destacada por

바카라사이트 바카라사이트 온라인바카라