La artimaña circula activamente en Europa, EE.UU. y América Latina

Investigación de Kaspersky revela que el ‘malware’ (programa malicioso) DoubleFinger logra robar criptodivisas hasta de billeteras físicas o de hardware, las cuales son más seguras que los criptomonederos comunes.

Pero, ¿qué son las criptobilleteras? Es un programa de software que interactúa con la blockchain (cadena de bloques) de su elección que genera claves públicas y privadas, controla sus saldos y, lo que es más importante, envía y recibe criptomonedas, pero sean lo que fueren, estas billeteras, no forman parte de la blockchain. Mientras que las criptodivisas son un activo digital que emplea un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la creación de unidades adicionales, es decir, evitar que alguien pueda hacer copias como haríamos, por ejemplo, con una foto.

La compañía internacional de seguridad informática Kaspersky descubrió una nueva y sofisticada campaña dirigida a las billeteras de criptomonedas digitales. La artimaña está circulando activamente en Europa, Estados Unidos y América Latina. El ataque opera en cinco etapas y logra robar hasta las criptomonedas almacenadas en una billetera de hardware, que en cierto modo es una billetera física o una billetera desconectada de Internet, y que son más seguras que las billeteras digitales comunes. La estafa utiliza el loader DoubleFinger para descargar archivos maliciosos en el sistema infectado, el programa de robo de criptomonedas GreetingGhoul, y el troyano de acceso remoto (RAT) Remcos para controlar el dispositivo comprometido. El análisis de los expertos destaca el alto nivel técnico del ataque y su naturaleza de múltiples etapas, que lo asemeja a un ataque de amenaza persistente avanzada (APT).

¿Cómo comienza la infección?

La investigación de Kaspersky muestra que la infección comienza cuando la víctima abre un archivo PIF malicioso, incluido como adjunto en un correo electrónico, que infecta la computadora con DoubleFinger. Este loader se encarga del proceso de infección, el cual se divide en cinco etapas para eludir detección por los productos de seguridad.

El gran interés de los ciberdelincuentes

“La infección por etapas para evadir la detección es cada vez más común en el malware ladrón. En mi opinión, lo que más llama la atención de esta nueva estafa es la posibilidad de robar criptomonedas en monederos “físicos”, tales como cold wallets o de hardware, que son opciones mucho más seguras que los monederos digitales comunes. Otra cosa que deja en claro esta estafa es el gran interés de los delincuentes en los activos digitales, por lo que quien quiera invertir en esta modalidad debe estar alerta, implementar medidas de seguridad más fuertes y mantenerse informado sobre nuevas estafas y cómo evitarlas, porque fraudes sofisticados como estos seguirán apareciendo”, dice Fabio Assolini, director del Equipo de Investigación y Análisis Global para América Latina en Kaspersky.

Posted in Estilo

Más de gente

Más leídas de gente

Las Más leídas