5 Tácticas recientes que los criminales usan para robar tu Bitcoin

5 Tácticas recientes que los criminales usan para robar tu Bitcoin
bingx

Aunque la fiebre de las criptomonedas que llevó al precio de Bitcoin a 20.000 dólares puede haber disminuido, la amenaza que representan los ciberdelincuentes más experimentados no ha desaparecido.

De hecho, la destacada empresa de seguridad de la información Kaspersky Labs ha detallado cómo algunas de las ciberamenazas más conocidas de Internet han evolucionado para llegar mejor a los usuarios y servicios de criptomonedas.

Los investigadores de Kaspersky identificaron estas cinco principales amenazas para los usuarios de las criptomonedas en los últimos tres meses, ya que muchos aún están aprendiendo a navegar por la nueva economía de los activos digitales.

1. Troyanos

En este trimestre, el famoso troyano Rakhni se transformó para robar criptomonedas de forma más eficiente. Cuando se encontró a Rakhni en 2013, se centraba puramente en encriptar los dispositivos y en mantener los datos secuestrados a cambio de un rescate.

Kaspersky Labs señala que se han encontrado nuevas versiones de Rakhni en los últimos tres meses. Los nuevos empiezan por comprobar si hay carpetas relacionadas con Bitcoin almacenadas en el ordenador de destino. Si encuentra una coincidencia, encriptará el dispositivo y exigirá un rescate.

Si no existe ninguno, Rakhni instala malware que roba potencia informática para generar criptomonedas antes de intentar propagarse por el resto de los ordenadores de la red.

La semana pasada, Hard Fork informó que los suizos clasificaron a dos caballos de Troya de evolución similar como algunos de los programas maliciosos más extendidos que infestan Internet en Suiza.

2. Ingeniería social y phishing

Los ciberdelincuentes también han intensificado su enfoque en la ingeniería social para explotar a los usuarios de criptomonedas novatos. Las técnicas tradicionales como el phishing y los sitios web fraudulentos siguen aumentando.

En la primera mitad de 2018, Kaspersky registró 100.000 intentos de redirigir a personas desprevenidas a páginas falsas que imitan las páginas de autorización de los populares intercambios de criptomonedas como Binance, Kraken y Bittrex.

El análisis trimestral también revela que los atacantes también están atrayendo a las víctimas para que divulguen información confidencial engañándolas para que participen en un proceso formal de identificación después de registrarse en los servicios de criptomoneda falsos.

«Los estafadores también tratan de utilizar la especulación en torno a las criptomonedas para engañar a las personas que no tienen una billetera: los atraen a sitios de cripto-billetera falsos, prometiendo bonos de registro, incluyendo criptomonedas», advierte Kaspersky. «En algunos casos, recogen datos personales y redirigen a la víctima a un sitio legítimo. En otros, abren una cartera de verdad para la víctima, que se ve comprometida desde el principio».

3. Redes de bots mineros

Las «redes de bots» (botnets) se refieren a los ordenadores infectados por programas maliciosos que pueden controlarse de forma remota. Por lo general, las redes de bots se centran en la distribución de malware a través del spam o en la realización de ataques distribuidos de denegación de servicio (DDoS).

En los últimos tres meses, eso ha cambiado. Kaspersky afirma que los ciberdelincuentes están empezando a ver las redes de bots principalmente como herramientas para la minería de criptomonedas.

bingx

Los investigadores encontraron que el número de botnets que propagan el malware para minería de criptomonedas aumentó este año. Las instancias de malware que se descargan a través de cargadores de virus especiales llamados ‘droppers’ también aumentaron. Los droppers se distribuyen normalmente en máquinas controladas por una red de bots.

«Esto refleja el hecho de que los ataques son de varias etapas y cada vez más complejos», explica Kaspersky. «Pero cada vez más, los botnets se alquilan en función de las necesidades del cliente, por lo que en muchos casos es difícil determinar con precisión la «especialización» de la botnet.

En general, este cambio ha llevado a Kaspersky Labs a registrar más de 2,7 millones de casos de personas que han estado en contacto con malware de criptomonedas desde 2017.

4. Sextortion

El correo electrónico ‘sextortion‘ de Bitcoin fue una de las estafas más comunes de este trimestre.

Los que estaban detrás de la estafa intentaron ganar credibilidad usando contraseñas robadas para crear la ilusión de que el ordenador de la víctima había sido comprometido, y el atacante había grabado un vídeo de ellos disfrutando de algo de pornografía.

Los estafadores amenazan entonces con enviar una copia del vídeo a todos los contactos de la víctima, a menos que paguen un rescate de Bitcoin de cuatro cifras en un día.

«El estafador incluye una contraseña legítima en el mensaje, en un intento de convencer a la víctima de que sí han sido comprometidos», explica Kaspersky. «Parece que las contraseñas utilizadas son reales, aunque en algunos casos al menos son muy antiguas. Las contraseñas probablemente se obtuvieron en un mercado clandestino y procedían de una violación de datos anterior».

5. Malware en Mac OS

A pesar de las numerosas amenazas analizadas por Kaspersky Labs a lo largo del año, el equipo de piratería informática Lazarus, patrocinado por Corea del Norte, se mantiene como la principal fuerza impulsora de los ataques contra las empresas y los operadores financieros dentro del sector de las criptomonedas.

Hard Fork informó anteriormente que Lazarus se había infiltrado con éxito en las populares empresas de fintech e intercambio de criptomonedas, así como en varios bancos a través de una aplicación de comercio de criptomonedas troyanizada (y falsificada).

Kaspersky Labs advierte que el éxito del grupo lo llevará a construir nuevo malware específicamente para sistemas operativos Linux, considerando que esta es la primera vez que Lazarus utiliza malware diseñado específicamente para Mac OS.

«Parece que en la persecución de usuarios avanzados, desarrolladores de software de las cadenas de suministro y algunos objetivos de alto perfil, los actores de las amenazas se ven obligados a desarrollar herramientas de malware para Mac OS», señalaron los investigadores de Kaspersky. «El hecho de que el grupo Lazarus haya ampliado su lista de sistemas operativos objetivo debería ser una llamada de atención para los usuarios de plataformas que no son de Windows.»

Lazarus no es una broma. Hace unos meses, se descubrió que el grupo era el hacker de criptomonedas más poderoso del mundo, habiendo ganado la friolera de 571 millones de dólares en criptomonedas mal adquiridas desde el año pasado.

Eneba
Tagged:
About the Author

Marco (T1). Con más de 8 años de experiencia en la creación de contenido, soy cofundador, autor y editor de Tecnobits.net, un sitio dedicado a todo lo relacionado con la tecnología y el gaming. A lo largo de los años, me he especializado en cubrir temas como PC, hardware, consolas retro, dispositivos móviles (especialmente Android), criptomonedas como Bitcoin, blockchain, inteligencia artificial (IA), y más. Mi pasión por el mundo tecnológico me ha llevado a ofrecer análisis detallados y noticias actualizadas, siempre con un enfoque técnico y accesible para todos los lectores.

Mi enfoque principal es proporcionar contenido de alta calidad y relevante para aquellos interesados en el mundo del gaming, el hardware, los celulares, y las últimas tendencias tecnológicas. En Tecnobits, nos esforzamos por mantener a nuestra audiencia informada sobre los avances más recientes en la industria de la tecnología.

En mis ratos libres, probablemente estoy jugando a Like a Dragon: Infinite Wealth.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *