Noticias

Nuevo malware de Mac que tiene la posibilidad de robar criptografía. ¿Se puede prevenir?

Un equipo global de inteligencia especializado en amenazas en la red de Palo Alto, llamado Unidad 42 descubrió malware para Mac que puede robar cookies vinculadas a intercambios criptográficos y billeteras.

single-image

Un equipo global de inteligencia especializado en amenazas en la red de Palo Alto, llamado Unidad 42 descubrió malware para Mac que puede robar cookies vinculadas a intercambios criptográficos y billeteras.

Aunque para iniciar sesión en un intercambio de activos digitales, no sea simplemente el usuario y la contraseña, los piratas informáticos logran robar una combinación de credenciales de inicio de sesión, cookies web, cookies de autenticación y datos de SMS, podría robar los fondos de los usuarios.

De esta manera lo explican los investigadores:

«CookieMiner intenta navegar más allá del proceso de autenticación, robando una combinación de credenciales de inicio de sesión, mensajes de texto y cookies web. Si los hackers ingresan con éxito a los sitios web utilizando la identidad de la víctima, podrían realizar retiros de fondos. Esta puede ser una manera más eficiente de generar ganancias que la misma  minería de Criptomonedas”.

A lo largo del último año fueron lanzados y fue noticia, muchas piezas de software malicioso para el robo de Criptomonedas, principalmente para instalar un programa de minería en las CPU.

Aquí es donde este malware de Mac resalta, según lo contado por la Unidad 42, este malware denominado «CookieMiner» es el primero en centrarse en el intercambio de activos digitales y los usuarios de billetera.

En 2017 lo más cercano a este malware fue descubierto por una empresa de ciberseguridad llamada Symantec, un malware que se encargaba de modificar las direcciones de Ethereum escritas en carteras e intercambios para reasignar fondos.

Inteligentemente este malware llevó a las víctimas a enviar fondos a la dirección de Ethereum del creador del malware, de manera simultánea se generaban  decenas de miles de direcciones y reemplazaban la dirección de la víctima con la dirección que parecida.

Sin embargo, CookieMiner es diferente, este se dirige directamente a la cartera de Criptomonedas e intercambia usuarios robando credenciales e iniciando sesión manualmente en plataformas de activos digitales, de manera que el hacker puede retirar o reasignar fondos.

Es difícil impedir que los operadores del malware inicien sesión en los intercambios de Criptomonedas o en las billeteras de los afectados, ya que a la hora de que obtienen las cookies de autenticación y los datos de SMS, no hay vuelta atrás.

Deja un comentario

Loading data ...
Comparison
View chart compare
View table compare