- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
El malware para Mac 'CoinThief' roba bitcoins de tu billetera
Según informes, un malware oculto en una aplicación de billetera privada está robando grandes cantidades de Bitcoin a los usuarios de Mac OS X.
ACTUALIZACIÓN (12 de febrero, 11:35 GMT): Informes de SecureMacEl malware que roba bitcoins se ha propagado a sitios de descarga populares como Download.com y MacUpdate, bajo diferentes nombres. Si cree que su equipo podría estar infectado, tome una captura de pantalla de las instrucciones.aquíy desconectarse de Internet inmediatamente.
Un troyano de Mac OS X que se hace pasar por una aplicación de billetera privada de Bitcoin es responsable de "múltiples" robos de Bitcoin , según investigadores de seguridad de Mac.
, una consultoría de seguridad para Mac que desarrolla la aplicación antimalware MacScan y publica blogs sobre sus investigaciones,publicó un informeHoy advertencia de 'CoinThief.A'.
Oculto dentro de la aplicación de billetera Bitcoin de código abierto StealthBit para OS X, CoinThief.A monitorea el tráfico web de los usuarios para robar credenciales de inicio de sesión para billeteras de software y sitios Bitcoin populares, incluidos BTC-e, Monte Gox, yBlockchain.info.
La aplicación StealthBit estaba disponible enGitHubtanto como código fuente como una descarga precompilada, pero la página ahora ha sido eliminadahttps://github.com/thomasrevor/StealthBit.
Actualizar:Se han encontrado versiones del malware con numerosos nombres diferentes en otros sitios populares de descarga de software, como Download.com y MacUpdate.com.BitVanity y StealthBitse distribuyeron en Github, mientras queTicker de Bitcoin TTM y Ticker de LitecoinSe distribuyeron en Download.com y MacUpdate.com. Al parecer, ambos nombres de aplicaciones se copiaron de aplicaciones legítimas de la Mac App Store, pero la carga maliciosa no se encontró en las copias oficiales de estas aplicaciones en la Mac App Store.
Código no coincidente
Las sospechas surgieron cuando los investigadores descubrieron que la versión precompilada no coincidía con el código fuente (que los usuarios más expertos podían examinar por sí mismos y debían compilar antes de usar). La versión precompilada contenía el malware, mientras que el código abierto no.
El informe decía:
Al ejecutar el programa por primera vez, el malware instala extensiones para Safari y Google Chrome sin avisar al usuario. Los navegadores web son engañados, haciéndoles creer que el usuario instaló las extensiones intencionalmente, y no le avisan de que todo su tráfico de navegación web está siendo monitoreado por las extensiones maliciosas.
Además, el malware instala un programa que se ejecuta continuamente en segundo plano, buscando credenciales de inicio de sesión de la billetera Bitcoin , que luego se envían a un servidor remoto.
Las extensiones del navegador tenían nombres que parecían inofensivos, como "Bloqueador de ventanas emergentes", para evitar ser detectadas. Una vez instalado, el troyano también busca en el sistema...software antimalwarey registra identificadores únicos (UUID) para cada máquina infectada.
grandes robos
Al menos un usuario del foro Bitcoin Talk reportadoun enorme robo de 20 BTC después de instalar StealthBit, que también fueal corrienteen reddit.
Otros investigadores notaron varias similitudes entre StealthBit yBitvanidad, otro malware notorio para Mac que robó los bitcoins de los usuarios en agosto pasado. Bitvanity se hizo pasar por un generador de direcciones de billetera personalizadas que...cosechadodirecciones y claves privadas de software como el cliente Bitcoin-Qt.
El repositorio de código GitHub de StealthBit se almacenó bajo el nombre de usuario 'thomasrevor' y un usuario de reddit llamado 'trevorscool' publicó unanuncioSobre su desarrollo allí el 2 de febrero. El año pasado, el código de Bitvanity en GitHub se publicó con el nombre "trevory".
Como reportado previamenteEn CoinDesk, hay grandes recompensas por malware yransomwareDesarrolladores que comercian con Bitcoin debido a su naturaleza mayormente desregulada y difícil de rastrear. Se puede pagar a cómplices y cobrar rescates desde cualquier parte del mundo.
Seguridad de código abierto
El Explora ha puesto de relieve las ventajas (y los problemas) del software de código abierto. Si bien el malware no estaba incluido en la versión de código abierto, es posible que usuarios menos capacitados o impacientes hayan confiado en la versión precompilada de GitHub y la hayan instalado sin pensárselo dos veces.
Sin embargo, la versión de código abierto "limpia" permitió a los programadores encontrar una discrepancia entre las dos versiones a los pocos días de su aparición, lo que dio lugar a advertencias rápidas sobre el malware y, con suerte, a menos infecciones.
Imagen de hackervía Shutterstock
Jon Southurst
Jon Southurst es un escritor sobre tecnología empresarial y desarrollo económico que descubrió Bitcoin a principios de 2012. Su trabajo ha aparecido en numerosos blogs, llamamientos de desarrollo de la ONU y periódicos canadienses y australianos. Residente en Tokio desde hace una década, Jon asiste con frecuencia a las reuniones Bitcoin en Japón y le gusta escribir sobre cualquier tema que abarque la Tecnología y la economía revolucionaria.
