Estas falsas aplicaciones de criptografía le robarán su Bitcoin

Estas falsas aplicaciones de criptografía le robarán su Bitcoin

En resumen

Intezer Labs ha descubierto malware en aplicaciones fraudulentas de criptografía.Jamm, eTrade y DaoPoker eran aplicaciones falsas diseñadas para robar las claves de cifrado de los usuarios.El malware “ElectroRAT” aparentemente ha afectado al menos a 6.500 usuarios hasta la fecha. Ω. Se ha informado de que miles de usuarios de criptocodificación han sido víctimas de aplicaciones de criptocodificación que se anunciaban como legítimas, pero que contenían secretamente malware que se infiltraba en las computadoras de los usuarios y robaba información, incluidas claves de billetera de criptocodificación.

La firma de seguridad Intezer Labs descubrió y detalló ampliamente la hazaña, que ha denominado ElectroRAT, en un informe publicado hoy. El malware fue descubierto por primera vez en diciembre, aunque los datos de un pastebin utilizado por el exploit sugiere que ha estado en estado salvaje desde al menos el 8 de enero de 2020.

[1/7] La Operación #ElectroRAT es una nueva campaña que toma medidas importantes para robar carteras criptográficas. Para más información sobre la operación – https://t.co/CWLnOevKir

El siguiente es un análisis técnico->@IntezerLabs

– Avigayil Mechtinger (@AbbyMCH) 5 de enero de 2021

La sofisticada campaña involucró un trío de aplicaciones de criptografía desarrolladas para Windows, macOS y Linux llamadas Jamm, eTrade (o Kintum) y DaoPoker. Intezer describe el exploit como “extremadamente intrusivo”, capaz de registrar el teclado, descargar y ejecutar archivos, subir archivos y tomar capturas de pantalla sin el conocimiento del usuario.

En su informe, Intezer muestra cómo las aplicaciones de software fueron promovidas y distribuidas a través de foros de criptografía y Twitter. En total, basándose en el número de usuarios únicos del “pastebin” del exploit, la firma cree que al menos 6.500 usuarios fueron impactados por el malware.

El software falso fue creado usando la plataforma de construcción de aplicaciones Electron y codificado desde cero en el lenguaje Go, en lugar de usar un código de malware pre-construido y disponible en el mercado. Según Intezer Labs, el uso de Go probablemente facilitó a los creadores el desarrollo rápido de versiones para múltiples plataformas, mientras que ZDNet señala que la complejidad del lenguaje hace que el análisis y la detección de malware sea más difícil.

“Escribir el malware desde cero también ha permitido a la campaña volar por debajo del radar durante casi un año evadiendo todas las detecciones de antivirus”, escribe Intezer Labs.

Si usted ha utilizado alguna de las aplicaciones fraudulentas mencionadas anteriormente, Intezer tiene un desglose de cómo detectar los procesos y limpiar su sistema utilizando su software. La firma también sugiere mover los activos criptográficos a una cartera diferente y cambiar todas sus contraseñas.