Compartir este artículo

Nuevo malware intercambia direcciones de billeteras Cripto a medida que las escribes

Un programa malicioso recién descubierto puede robar en secreto sus billeteras y contraseñas de Cripto .

Un BIT malware llamado Masad Stealer <a href="https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559">(https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559</a> ) puede reemplazar las direcciones de billetera a medida que las escribes gracias a un código malicioso inyectado en tu navegador. Según Juniper Networks, también roba:

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Long & Short hoy. Ver Todos Los Boletines
Información del PC y del sistema

Datos de tarjetas de crédito y del navegador

Contraseñas del navegador

Software y procesos instalados

Archivos del escritorio

Captura de pantalla del escritorio

Cookies del navegador

Archivos de Steam

Autocompletar campos del navegador

Datos de Discord y Telegram

Archivos de FileZilla

El programa envía esta información a la cuenta de Telegram del controlador del malware, lo que garantiza la seguridad de los datos que roba. También puede recortar y modificar automáticamente direcciones de Monero, Litecoin, Zcash, DASH y Ethereum , y utiliza funciones de búsqueda especiales para localizarlas en el portapapeles. Una vez intercambiadas las direcciones, puede interceptar Cripto mientras se envían a billeteras legítimas.

La versión particular del malware que estudió Juniper envió Cripto a esta billetera que actualmente contiene casi un Bitcoin completo.

Según nuestra telemetría, los principales vectores de distribución de Masad Stealer se hacen pasar por una herramienta legítima o se integran en herramientas de terceros, escribió la organización de investigación. Los actores de amenazas consiguen descargas de usuarios finales mediante anuncios en foros, sitios de descarga de terceros o plataformas de intercambio de archivos.

El software se hace pasar por software de apariencia útil como Tradebot_binance.exe, Galaxy Software Update.exe y Fortniteimbot 2019.exe. Una vez infectado, el equipo comienza a comunicarse con el canal de comando y control de Telegram y envía datos privados.

El malware supuestamente cuesta 40 dólares en la dark web y es completamente configurable y muy peligroso, dijo Juniper.

Juniper Threat Labs cree que Masad Stealer representa una amenaza activa y continua. Los bots de comando y control siguen activos y respondiendo al momento de escribir este artículo, y el malware parece seguir disponible para su compra en el mercado negro, escribieron los investigadores.

Imagen de hacker víaMichael Geiger/Unsplash

John Biggs

John Biggs es emprendedor, consultor, escritor y Maker. Trabajó durante quince años como editor para Gizmodo, CrunchGear y TechCrunch y cuenta con una amplia experiencia en startups de hardware, impresión 3D y blockchain. Su trabajo ha aparecido en Men's Health, Wired y el New York Times. Dirige el podcast Technotopia sobre un futuro mejor. Ha escrito cinco libros, entre ellos el mejor libro sobre blogs, Bloggers Boot Camp, y un libro sobre el reloj más caro jamás fabricado, el Reloj de María Antonieta. Vive en Brooklyn, Nueva York.

Picture of CoinDesk author John Biggs