Bitcoin, Blockchain

El navegador Tor reproduce el host para BTC-Stealing Malware

Si hay una cosa que los entusiastas de bitcoin tienen dificultades para evitar, sus estafas y robos de criptografía. Desde el monte Gox a Coincheck, los robos pueden sonar en la industria como las campanas de Notre Dame y, a veces, pueden tener graves consecuencias para la criptografía y blockchain espacio. La última estafa viene a través del navegador Tor, que está siendo monitoreado por delincuentes como un medio para robar bitcoins de personas desprevenidas.

El navegador Tor es el hogar de algunos actores maliciosos

Hasta ahora, las cantidades de bitcoins robadas a través de la estafa ascienden a 4.8 BTC. Eso es aproximadamente $ 40,000 al cierre de esta edición. Los analistas de ESET, una empresa de seguridad cibernética, advierten que el total podría ser potencialmente mayor, ya que la estafa podría haber estado funcionando durante años sin que nadie lo supiera.

Anton Cherepanov, investigador senior de malware en ESET, explica que el navegador Tor es el anfitrión de un tipo específico de malware que está dirigido principalmente a usuarios de habla rusa. La red Tor es ampliamente utilizada para acceder a los mercados negros. Por lo tanto, aquellos que lo usan generalmente buscan obtener puntajes en productos ilícitos, como drogas, armas y parafernalia similar. La mayoría de las veces, las criptomonedas, dadas sus propiedades supuestamente anónimas, se utilizan para comprar estos artículos.

Cherepanov explica los peligros detrás del software:

Este malware permite a los delincuentes detrás de esta campaña ver qué sitio web está visitando actualmente la víctima. En teoría, pueden cambiar el contenido de la página visitada, obtener los datos que la víctima completa en formularios y mostrar mensajes falsos, entre otras actividades. Sin embargo, solo hemos visto una funcionalidad: cambiar las billeteras de bitcoins y criptomonedas … Las personas no expertas en tecnología probablemente no notarán ninguna diferencia entre la versión original y la troyana.

El malware está permitiendo que los delincuentes cambien la recepción de direcciones de bitcoin con las suyas. Por lo tanto, cada vez que alguien realiza una compra con criptografía, los actores maliciosos terminan con fondos que no han ganado. La víctima termina con una billetera vacía y mucha humillación en sus bolsillos traseros.

Esto ha estado sucediendo por algún tiempo

Cherepanov explica:

Durante nuestra investigación, identificamos tres billeteras bitcoin que se han utilizado en esta campaña desde 2017. Cada billetera contiene un número relativamente grande de pequeñas transacciones. Consideramos que esto es una confirmación de que estas billeteras fueron utilizadas por el navegador troyano Tor. Cabe señalar que la cantidad real de dinero robado es mayor porque el navegador troyano Tor también altera las billeteras QIWI.

Los ciberataques como estos se han vuelto relativamente comunes (e incluso populares) en el espacio criptográfico en los últimos tiempos. Uno de los casos más recientes involucró una forma de malware que se ha denominado "Save Yourself". El software registra sus acciones al obtener acceso a la cámara web de su computadora. A partir de ahí, te chantajeará con un rescate de bitcoins garantizado que hayas visitado cualquier "sitio sucio".

Comments are off this post!