Categorías: Noticias

Alerta: Malware imitando Cryptohopper para atacar dispositivos

Parte de la misión de informar sobre actualidad incluye el cuidado de nuestros usuarios, por lo cual informamos de casos conocidos y actuales de ataques a los poseedores de cripto. En esta ocasión la alarma lo hicieron sonar las personas de CoinTelegraph, quienes expusieron un caso de scam que imita a Cryptohopper, una plataforma que ayuda a los intercambios automatizados.

Todo comenzó con el usuario de Twitter e investigador de malware Fumik0_, quien descubrió un sitio web que propaga malware de criptomoneda, según un informe de Bleeping Computer el 5 de junio. Explican que el host para transmitir estos virus es un sitio web que imita el sitio web de Cryptohopper, una plataforma donde los usuarios pueden programar herramientas para realizar transacciones automáticas de criptomoneda.

La manera que funciona el ataque es que cuando se visita el sitio de estafa, se descarga automáticamente un instalador setup.exe, que infectará la computadora una vez que se ejecute. El panel de configuración también mostrará el logotipo de Cryptohopper en otro intento de engañar al usuario.

Se dice que la ejecución del instalador instala el troyano de robo de información Vidar, que además instala dos troyanos Qulab para la minería y el secuestro del portapapeles. El clipper y los mineros se implementan una vez por minuto para recopilar datos de forma continua.

El propio troyano de robo de información Vidar intentará obtener todos los datos del usuario, como las cookies del navegador, el historial del navegador, la información de pago del navegador, las credenciales de inicio de sesión guardadas y las carteras de criptomonedas. La información se compila periódicamente y se envía a un servidor remoto, después de lo cual se elimina la compilación.

El secuestrador del portapapeles Qulab intentará sustituir sus propias direcciones en el portapapeles cuando reconozca que un usuario ha copiado una cadena que parece una dirección de billetera. Esto permite que las transacciones de criptomoneda iniciadas por el usuario se redirijan a la dirección del atacante.

Este secuestrador tiene sustituciones de dirección disponibles para Ether (ETH), Bitcoin (BTC), Bitcoin Cash (BCH), Dogecoin (DOGE), Dash (DASH), Litecoin (LTC), Zcash (ZEC), Bitcoin Gold (BTG), XRP y Qtum.

Por este tipo de ataques, instamos a nuestros lectores a revisar bien la dirección de las páginas web que buscan, particularmente si utilizan el buscador de Google.

Etiquetas: Ciberseguridad

Entradas recientes

Así se desenvuelven las principales DeFi en esta primera mitad de junio

Las principales DeFi están recuperándose con fuerza en este mes de junio. Descubre aquí hacia dónde pueden dirigirse a continuación.

29 mins

Minería Bitcoin podría cambiar su epicentro mundial a Texas

El negocio de la minería de Bitcoin podría cambiar su naturaleza descentralizada impulsado por las presiones del gobierno chino.

5 horas

Shiba Inu (SHIB) se lista oficialmente en Coinbase Pro

De acuerdo a un anuncio a través de una publicación del blog, Shiba Inu (SHIB) se lista en Coinbase Pro,…

6 horas

MicroStrategy quiere más Bitcoin, para ello recaudará $1 millardo en venta de acciones

La empresa fabricante de softwares, MicroStrategy quiere vender acciones por más de $1.000 millones para comprar Bitcoin.

13 horas

Paul Tudor Jones: Bitcoin es una certeza y es 100% seguro

Nuevamente Paul Tudor Jones comenta su fe en Bitcoin y esta vez asegura que es "una certeza» y "100% seguro».…

19 horas

Usamos cookies para optimizar el tiempo de carga. No recolectamos ninguna información.