Input your search keywords and press Enter.

Nuevo malware de criptomonedas atenta contra usuarios de Apple

Recientemente ha sido descubierto un malware que roba cookies del navegador y otra información en las computadoras Apple Mac de las víctimas para robar criptomonedas.

Palo Alto Networks, una firma de seguridad publico un informe el jueves en el cual sus investigadores, dieron a conocer que el malware, denominado “CookieMiner”, intercepta las cookies del navegador relacionadas con los exchanges de criptomonedas y los sitios web de proveedores de servicios de billeteras visitados por las víctimas.

Los investigadores encontraron que el código malicioso tiene como objetivo exchanges que incluyen Binance, Coinbase, Poloniex, Bittrex, Bitstamp y MyEtherWallet, así como cualquier sitio web que tenga “blockchain” en su nombre de dominio. Con esto el malware tiene un amplio rango de ataque para robar información de los usuarios afectados.

También trata de robar información de tarjetas de crédito de emisores importantes, como Visa, Mastercard, American Express y Discover, así como nombres de usuario y contraseñas guardados en Chrome, mensajes de texto de iPhone con copia de seguridad en iTunes y claves de wallets de criptomonedas.

Si tienen éxito en el robo de esos detalles, los piratas informáticos pueden obtener acceso completo a las wallets de criptomonedas y de exchanges de criptomonedas de las víctimas para robar fondos.

Los investigadores explicaron:

CookieMiner intenta ir más allá del proceso de autentificación robando una combinación de credenciales de inicio de sesión, mensajes de texto y cookies web.

Esto convierte al malware en una poderosa herramienta de ingeniería social que busca recolectar la mayor cantidad de datos de sus victimas con la finalidad de llevar ataques efectivos a todo nivel. El malware también tiene otra función: cambia la configuración del sistema de una víctima para instalar maliciosamente un software de minería. El malware en este sentido actuá de forma similar a una variante que extrae Monero, pero en cambio apunta a una criptomoneda menos conocida llamada Koto, dijeron los investigadores.

Los investigadores sugirieron que los usuarios de la criptomoneda deberían “vigilar sus configuraciones de seguridad y activos digitales para evitar riesgos y fugas”. También señalaron que el malware comprueba si un programa de firewall de aplicaciones llamado Little Snitch se está ejecutando en la computadora de la víctima. “Si es así, se detendrá y saldrá”, dijeron.

Las implementaciones de malware criptográfico se están multiplicando rápidamente. Un estudio de McAfee, publicado en diciembre, mostró que solo en el tercer trimestre de 2018 había casi 4 millones de nuevas amenazas de malware para minería, en comparación con menos de 500.000 en 2017 y 2016.

Por otro lado la firma de seguridad Kaspersky Lab y la firma de seguridad Skybox sugirieron que es más rentable para los ciberdelincuentes, instalar malware para minería de criptomonedas en lugar de mantener los datos como rehenes usando software de rescate. Los ataques de criptojacking basados en navegadores aumentaron en un 80 por ciento en 2017, y se duplicaron en 2018. Desafortunadamente, no siempre es fácil evitar el malware de cryptojacking. El malware se comunica con los servidores de una forma muy similar a la comunicación de red convencional y poco sospechosa. Y a gran escala corporativa, muchos datos podrían terminar ocultando bastante bien el software de minería.

Apasionado por el mundo de la tecnologías y el Software Libre. Activista en las comunidades de soporte y desarrollo de GNU/Linux (Debian, Ubuntu y Gentoo). Blogger y redactor de todo lo relacionado con tecnologías.