Noticias

Alerta: Malware imitando Cryptohopper para atacar dispositivos

single-image

Parte de la misión de informar sobre actualidad incluye el cuidado de nuestros usuarios, por lo cual informamos de casos conocidos y actuales de ataques a los poseedores de cripto. En esta ocasión la alarma lo hicieron sonar las personas de CoinTelegraph, quienes expusieron un caso de scam que imita a Cryptohopper, una plataforma que ayuda a los intercambios automatizados.

Todo comenzó con el usuario de Twitter e investigador de malware Fumik0_, quien descubrió un sitio web que propaga malware de criptomoneda, según un informe de Bleeping Computer el 5 de junio. Explican que el host para transmitir estos virus es un sitio web que imita el sitio web de Cryptohopper, una plataforma donde los usuarios pueden programar herramientas para realizar transacciones automáticas de criptomoneda.

La manera que funciona el ataque es que cuando se visita el sitio de estafa, se descarga automáticamente un instalador setup.exe, que infectará la computadora una vez que se ejecute. El panel de configuración también mostrará el logotipo de Cryptohopper en otro intento de engañar al usuario.

Se dice que la ejecución del instalador instala el troyano de robo de información Vidar, que además instala dos troyanos Qulab para la minería y el secuestro del portapapeles. El clipper y los mineros se implementan una vez por minuto para recopilar datos de forma continua.

El propio troyano de robo de información Vidar intentará obtener todos los datos del usuario, como las cookies del navegador, el historial del navegador, la información de pago del navegador, las credenciales de inicio de sesión guardadas y las carteras de criptomonedas. La información se compila periódicamente y se envía a un servidor remoto, después de lo cual se elimina la compilación.

El secuestrador del portapapeles Qulab intentará sustituir sus propias direcciones en el portapapeles cuando reconozca que un usuario ha copiado una cadena que parece una dirección de billetera. Esto permite que las transacciones de criptomoneda iniciadas por el usuario se redirijan a la dirección del atacante.

Este secuestrador tiene sustituciones de dirección disponibles para Ether (ETH), Bitcoin (BTC), Bitcoin Cash (BCH), Dogecoin (DOGE), Dash (DASH), Litecoin (LTC), Zcash (ZEC), Bitcoin Gold (BTG), XRP y Qtum.

Por este tipo de ataques, instamos a nuestros lectores a revisar bien la dirección de las páginas web que buscan, particularmente si utilizan el buscador de Google.


Did you like this?
Tip Jean Pierre Oliveros with Cryptocurrency

Donate Bitcoin to Jean Pierre Oliveros

Scan to Donate Bitcoin to Jean Pierre Oliveros
Scan the QR code or copy the address below into your wallet to send some bitcoin:

Donate Bitcoin Cash to Jean Pierre Oliveros

Scan to Donate Bitcoin Cash to Jean Pierre Oliveros
Scan the QR code or copy the address below into your wallet to send bitcoin:

Donate Ethereum to Jean Pierre Oliveros

Scan to Donate Ethereum to Jean Pierre Oliveros
Scan the QR code or copy the address below into your wallet to send some Ether:

Donate Litecoin to Jean Pierre Oliveros

Scan to Donate Litecoin to Jean Pierre Oliveros
Scan the QR code or copy the address below into your wallet to send some Litecoin:

Donate Monero to Jean Pierre Oliveros

Scan to Donate Monero to Jean Pierre Oliveros
Scan the QR code or copy the address below into your wallet to send some Monero:

Donate ZCash to Jean Pierre Oliveros

Scan to Donate ZCash to Jean Pierre Oliveros
Scan the QR code or copy the address below into your wallet to send some ZCash:

The following two tabs change content below.
Avatar

Jean Pierre Oliveros

Soy estudiante de economía, interesado en la innovación y desarrollo tecnológico, siempre fiel a que mañana será un mejor día.
Avatar

Latest posts by Jean Pierre Oliveros (see all)

Deja un comentario

Loading data ...
Comparison
View chart compare
View table compare