¿Qué es el malware? Ataque de distribución de malware en cripto 2022

¿Qué es el malware? Ataque de distribución de malware en cripto 2022

La forma de ataque a través de enlaces extraños o software falso ya no resulta extraña para los internautas. Con la llegada de las criptomonedas, se sigue desarrollando malware para robar información del usuario y utilizar los dispositivos de las víctimas para extraer criptomonedas.

¿Qué es el malware?

Los ataques de distribución de malware son formas comunes de ciberataques llevados a cabo mediante software malicioso. Al crear y utilizar este software, los ciberatacantes obtienen acceso a las credenciales y cuentas privilegiadas de la víctima, realizando así acciones no autorizadas en el sistema y robando información. finanzas personales o empresariales.

Algunos malware de uso común son el spyware (spyware), el ransomware (ransomware), los virus y los gusanos (software malicioso que puede propagarse)… en el sistema de la víctima a través de un enlace o software falso.

¿Qué es un ataque de distribución de malware en criptomonedas?

Crypto Malware es un software malicioso que se instala en la computadora de la víctima después de hacer clic en un enlace de phishing o descargar un software comprometido. Los ataques de distribución de malware se pueden utilizar para muchos propósitos diferentes, como extraer criptomonedas utilizando los recursos informáticos de la víctima, acceder a información personal como claves privadas, robar Bitcoins, cortar la electricidad y fiat... sin que la víctima lo sepa.

Tipos de ataques de malware en cripto

Minería de criptomonedas a través de malware

Para entender cómo el malware extrae criptomonedas, primero es necesario entender qué es la criptominería.

La criptominería, o “minería”, es el proceso de creación de una moneda, en el que los “mineros” resuelven ecuaciones matemáticas complejas para confirmar transacciones en la cadena de bloques, generando así nuevos bloques. Esta actividad es legal y los mineros serán recompensados ​​con criptomonedas.

La minería de criptomonedas a través de malware también se conoce como malware de criptominería o cryptojacking. Al hacer clic en un enlace desconocido o descargar un software comprometido, la computadora de la víctima infectada lanza automáticamente el malware, extrae criptomonedas y las envía de regreso a la billetera del atacante.

En la mayoría de los casos, este criptomalware puede ejecutarse de forma independiente de forma indefinida después de ejecutarse en el dispositivo de la víctima. Cada vez que la víctima utiliza su dispositivo, se lanza malware. La víctima no recibirá ningún activo criptográfico y sufrirá una pérdida grave de recursos informáticos y potencia de procesamiento. De esta manera, los atacantes pueden obtener un beneficio constante, siempre y cuando no sean detectados.

Otro método "avanzado" de infección es a través de publicidad o sitios web comprometidos. Cuando un usuario visita un sitio web infectado, el script se ejecutará automáticamente en su dispositivo. Esta forma de ataque es aún más difícil de detectar porque el código malicioso no se almacena en la computadora sino en el navegador.

Desde 2019, un malware que se hace pasar por la aplicación Google Translate ha infectado subrepticiamente unas 112,000 computadoras en 11 países, obligándolas a extraer Monero (XMR) y enviarlo a la billetera del atacante. El personal de estos dispositivos no lo sabe.

Robar claves privadas, Bitcoins y criptomonedas

El malware que recopila y recupera datos de las carteras activas o sin custodia de los usuarios se denomina "Cryware". Este software se centra en atacar carteras que actúan como extensiones del navegador (por ejemplo, MetaMask, Coinbase Wallet, etc.), que permiten a los atacantes acceder a los datos de la cartera y transferir rápidamente criptoactivos a su cartera. Y al ser transacciones blockchain, este robo es irreversible.

La mayoría de los Cryware son capaces de atacar billeteras activas desde el navegador Chrome. Los navegadores Firefox y Opera no parecen ser vulnerables a ataques cibernéticos específicos de extensiones, pero aún pueden ser objetivos de ataques a las credenciales del sitio.

El Cryware también apunta a archivos que almacenan claves privadas, robando información y eliminando todo rastro de robo. Uno de los Cryware más populares es Mars Stealer, con la capacidad de atacar más de 40 billeteras criptográficas del navegador para robar claves privadas. Mars Stealer incluso se puede comprar en la web oscura por tan solo $140, lo que facilita a los delincuentes el acceso a esta herramienta fraudulenta.

Otro Cryware popular es Clipper, que ha estado activo desde 2017. Clipper utiliza el portapapeles del usuario para reemplazar la dirección criptográfica de destino con la del hacker. Cuando las víctimas copian y pegan la dirección de una billetera para pagarle a un amigo, están transfiriendo dinero al atacante. Dado que las direcciones criptográficas suelen ser muy largas, las víctimas pueden pasarlas por alto fácilmente, incluso cuando intentan comparar cada carácter de dirección. El software de cifrado Clipper se ha encontrado sobre la base de Bitcoin y Ethereum.

Pasos a seguir para evitar ataques de malware

Hay algunas cosas que los usuarios pueden hacer para reducir el riesgo de ataques de criptomalware:

  • Bloquee las carteras activas cuando no opere con frecuencia. Desconecte los sitios web conectados a billeteras activas.
  • No almacene información de clave privada en texto plano (que puede ser robado fácilmente) y tenga cuidado al copiar y pegar información de contraseña.
  • Cierre la sesión del navegador cada vez que se complete la transacción.
  • Esté atento a los enlaces sospechosos a sitios web y aplicaciones de billeteras, y verifique las transacciones y aprobaciones de criptomonedas.
  • No comparta información de clave privada ni frases iniciales.
  • Utilice billeteras con autenticación multifactor o billeteras de hardware para almacenar claves privadas sin conexión.
  • Vuelva a verificar todas las extensiones de archivos que descargue.

Veredicto

Acceder a enlaces desconocidos o descargar software comprometido crea enormes riesgos para los usuarios de criptomonedas. Con métodos de ataque sofisticados, que utilizan las computadoras de los usuarios para extraer criptomonedas o robar claves privadas y otras criptomonedas, los ataques de malware amenazan a la mayoría de los usuarios de criptomonedas.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a CoinCu Telegram para realizar un seguimiento de las noticias: https://t.me/coincunews

Siga el canal de Youtube de CoinCu | Siga la página de Facebook de CoinCu

Lucian

CoinCu Noticias

¿Qué es el malware? Ataque de distribución de malware en cripto 2022

¿Qué es el malware? Ataque de distribución de malware en cripto 2022

La forma de ataque a través de enlaces extraños o software falso ya no resulta extraña para los internautas. Con la llegada de las criptomonedas, se sigue desarrollando malware para robar información del usuario y utilizar los dispositivos de las víctimas para extraer criptomonedas.

¿Qué es el malware?

Los ataques de distribución de malware son formas comunes de ciberataques llevados a cabo mediante software malicioso. Al crear y utilizar este software, los ciberatacantes obtienen acceso a las credenciales y cuentas privilegiadas de la víctima, realizando así acciones no autorizadas en el sistema y robando información. finanzas personales o empresariales.

Algunos malware de uso común son el spyware (spyware), el ransomware (ransomware), los virus y los gusanos (software malicioso que puede propagarse)… en el sistema de la víctima a través de un enlace o software falso.

¿Qué es un ataque de distribución de malware en criptomonedas?

Crypto Malware es un software malicioso que se instala en la computadora de la víctima después de hacer clic en un enlace de phishing o descargar un software comprometido. Los ataques de distribución de malware se pueden utilizar para muchos propósitos diferentes, como extraer criptomonedas utilizando los recursos informáticos de la víctima, acceder a información personal como claves privadas, robar Bitcoins, cortar la electricidad y fiat... sin que la víctima lo sepa.

Tipos de ataques de malware en cripto

Minería de criptomonedas a través de malware

Para entender cómo el malware extrae criptomonedas, primero es necesario entender qué es la criptominería.

La criptominería, o “minería”, es el proceso de creación de una moneda, en el que los “mineros” resuelven ecuaciones matemáticas complejas para confirmar transacciones en la cadena de bloques, generando así nuevos bloques. Esta actividad es legal y los mineros serán recompensados ​​con criptomonedas.

La minería de criptomonedas a través de malware también se conoce como malware de criptominería o cryptojacking. Al hacer clic en un enlace desconocido o descargar un software comprometido, la computadora de la víctima infectada lanza automáticamente el malware, extrae criptomonedas y las envía de regreso a la billetera del atacante.

En la mayoría de los casos, este criptomalware puede ejecutarse de forma independiente de forma indefinida después de ejecutarse en el dispositivo de la víctima. Cada vez que la víctima utiliza su dispositivo, se lanza malware. La víctima no recibirá ningún activo criptográfico y sufrirá una pérdida grave de recursos informáticos y potencia de procesamiento. De esta manera, los atacantes pueden obtener un beneficio constante, siempre y cuando no sean detectados.

Otro método "avanzado" de infección es a través de publicidad o sitios web comprometidos. Cuando un usuario visita un sitio web infectado, el script se ejecutará automáticamente en su dispositivo. Esta forma de ataque es aún más difícil de detectar porque el código malicioso no se almacena en la computadora sino en el navegador.

Desde 2019, un malware que se hace pasar por la aplicación Google Translate ha infectado subrepticiamente unas 112,000 computadoras en 11 países, obligándolas a extraer Monero (XMR) y enviarlo a la billetera del atacante. El personal de estos dispositivos no lo sabe.

Robar claves privadas, Bitcoins y criptomonedas

El malware que recopila y recupera datos de las carteras activas o sin custodia de los usuarios se denomina "Cryware". Este software se centra en atacar carteras que actúan como extensiones del navegador (por ejemplo, MetaMask, Coinbase Wallet, etc.), que permiten a los atacantes acceder a los datos de la cartera y transferir rápidamente criptoactivos a su cartera. Y al ser transacciones blockchain, este robo es irreversible.

La mayoría de los Cryware son capaces de atacar billeteras activas desde el navegador Chrome. Los navegadores Firefox y Opera no parecen ser vulnerables a ataques cibernéticos específicos de extensiones, pero aún pueden ser objetivos de ataques a las credenciales del sitio.

El Cryware también apunta a archivos que almacenan claves privadas, robando información y eliminando todo rastro de robo. Uno de los Cryware más populares es Mars Stealer, con la capacidad de atacar más de 40 billeteras criptográficas del navegador para robar claves privadas. Mars Stealer incluso se puede comprar en la web oscura por tan solo $140, lo que facilita a los delincuentes el acceso a esta herramienta fraudulenta.

Otro Cryware popular es Clipper, que ha estado activo desde 2017. Clipper utiliza el portapapeles del usuario para reemplazar la dirección criptográfica de destino con la del hacker. Cuando las víctimas copian y pegan la dirección de una billetera para pagarle a un amigo, están transfiriendo dinero al atacante. Dado que las direcciones criptográficas suelen ser muy largas, las víctimas pueden pasarlas por alto fácilmente, incluso cuando intentan comparar cada carácter de dirección. El software de cifrado Clipper se ha encontrado sobre la base de Bitcoin y Ethereum.

Pasos a seguir para evitar ataques de malware

Hay algunas cosas que los usuarios pueden hacer para reducir el riesgo de ataques de criptomalware:

  • Bloquee las carteras activas cuando no opere con frecuencia. Desconecte los sitios web conectados a billeteras activas.
  • No almacene información de clave privada en texto plano (que puede ser robado fácilmente) y tenga cuidado al copiar y pegar información de contraseña.
  • Cierre la sesión del navegador cada vez que se complete la transacción.
  • Esté atento a los enlaces sospechosos a sitios web y aplicaciones de billeteras, y verifique las transacciones y aprobaciones de criptomonedas.
  • No comparta información de clave privada ni frases iniciales.
  • Utilice billeteras con autenticación multifactor o billeteras de hardware para almacenar claves privadas sin conexión.
  • Vuelva a verificar todas las extensiones de archivos que descargue.

Veredicto

Acceder a enlaces desconocidos o descargar software comprometido crea enormes riesgos para los usuarios de criptomonedas. Con métodos de ataque sofisticados, que utilizan las computadoras de los usuarios para extraer criptomonedas o robar claves privadas y otras criptomonedas, los ataques de malware amenazan a la mayoría de los usuarios de criptomonedas.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a CoinCu Telegram para realizar un seguimiento de las noticias: https://t.me/coincunews

Siga el canal de Youtube de CoinCu | Siga la página de Facebook de CoinCu

Lucian

CoinCu Noticias

Visitado 55 veces, 1 visita(s) hoy