- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Nuevo malware intercambia direcciones de billeteras Cripto a medida que las escribes
Un programa malicioso recién descubierto puede robar en secreto sus billeteras y contraseñas de Cripto .
Un BIT malware llamado Masad Stealer <a href="https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559">(https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559</a> ) puede reemplazar las direcciones de billetera a medida que las escribes gracias a un código malicioso inyectado en tu navegador. Según Juniper Networks, también roba:
Información del PC y del sistema
Datos de tarjetas de crédito y del navegador
Contraseñas del navegador
Software y procesos instalados
Archivos del escritorio
Captura de pantalla del escritorio
Cookies del navegador
Archivos de Steam
Autocompletar campos del navegador
Datos de Discord y Telegram
Archivos de FileZilla
El programa envía esta información a la cuenta de Telegram del controlador del malware, lo que garantiza la seguridad de los datos que roba. También puede recortar y modificar automáticamente direcciones de Monero, Litecoin, Zcash, DASH y Ethereum , y utiliza funciones de búsqueda especiales para localizarlas en el portapapeles. Una vez intercambiadas las direcciones, puede interceptar Cripto mientras se envían a billeteras legítimas.
La versión particular del malware que estudió Juniper envió Cripto a esta billetera que actualmente contiene casi un Bitcoin completo.
Según nuestra telemetría, los principales vectores de distribución de Masad Stealer se hacen pasar por una herramienta legítima o se integran en herramientas de terceros, escribió la organización de investigación. Los actores de amenazas consiguen descargas de usuarios finales mediante anuncios en foros, sitios de descarga de terceros o plataformas de intercambio de archivos.
El software se hace pasar por software de apariencia útil como Tradebot_binance.exe, Galaxy Software Update.exe y Fortniteimbot 2019.exe. Una vez infectado, el equipo comienza a comunicarse con el canal de comando y control de Telegram y envía datos privados.
El malware supuestamente cuesta 40 dólares en la dark web y es completamente configurable y muy peligroso, dijo Juniper.
Juniper Threat Labs cree que Masad Stealer representa una amenaza activa y continua. Los bots de comando y control siguen activos y respondiendo al momento de escribir este artículo, y el malware parece seguir disponible para su compra en el mercado negro, escribieron los investigadores.
Imagen de hacker víaMichael Geiger/Unsplash
John Biggs
John Biggs es emprendedor, consultor, escritor y Maker. Trabajó durante quince años como editor para Gizmodo, CrunchGear y TechCrunch y cuenta con una amplia experiencia en startups de hardware, impresión 3D y blockchain. Su trabajo ha aparecido en Men's Health, Wired y el New York Times. Dirige el podcast Technotopia sobre un futuro mejor. Ha escrito cinco libros, entre ellos el mejor libro sobre blogs, Bloggers Boot Camp, y un libro sobre el reloj más caro jamás fabricado, el Reloj de María Antonieta. Vive en Brooklyn, Nueva York.
