Según un informe reciente, un nuevo malware utiliza la táctica de ingeniería social ClickFix, una técnica de phishing donde los usuarios son engañados para ejecutar un comando bajo el pretexto de completar un CAPTCHA o solucionar un problema del sistema.
Los actores maliciosos están buscando principalmente a usuarios de criptomonedas, pero también están atacando navegadores, aplicaciones de mensajería, clientes FTP y cuentas de correo electrónico.
La campaña es peligrosa porque combina la ingeniería social con la entrega avanzada de malware que puede eludir la detección.
Evolucionado de ACR (AcridRain) Stealer, un malware vendido anteriormente a través de un modelo de malware como servicio (MaaS) hasta mediados de 2024. Ahora se vende a través de una suscripción.
Los usuarios son engañados para ejecutar un comando en Ejecutar de Windows bajo el pretexto de completar un CAPTCHA (ClickFix).
La campaña es parte de un ecosistema de phishing más amplio con facturas falsas y archivos VBS adjuntos. Los visitantes de las páginas falsas de ClickFix (SmartApeSG campaign) para entregar NetSupport RAT.
También hay CAPTCHA falsos de Booking.com y alertas internas de correo electrónico falsificadas con notificaciones de entrega falsas que incitan a las víctimas a hacer clic en enlaces que roban credenciales de inicio de sesión.
Objetivos de alto valor
Las carteras de criptomonedas contienen activos transferibles directamente, por lo que las carteras de criptomonedas se consideran objetivos de alto valor. El malware elude antivirus, EDR y sandboxes. Los atacantes solo implementan RAT en máquinas con datos de criptomonedas valiosos.
Una vez robado, puede ser transferido globalmente en minutos sin intermediarios.
A diferencia de las cuentas bancarias, las transacciones de criptomonedas son irreversibles, por lo que una vez que un atacante tiene las claves privadas, la víctima generalmente no puede recuperar los fondos.
Una sola billetera comprometida puede generar cientos de miles o incluso millones de dólares.
El malware como Amatera Stealer está diseñado específicamente para detectar y extraer archivos de billetera de criptomonedas, billeteras de navegador y claves privadas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Recompensa
Me gusta
2
Republicar
Compartir
Comentar
0/400
EuTeDisse
· 11-17 20:39
Causas reales del desplome del BTC.
Riesgos tecnológicos: Los expertos señalan preocupaciones sobre brechas o vulnerabilidades en plataformas de negociación y protocolos blockchain.
Nuevo malware apunta a billeteras cripto para robar Bitcoin - U.Today
Según un informe reciente, un nuevo malware utiliza la táctica de ingeniería social ClickFix, una técnica de phishing donde los usuarios son engañados para ejecutar un comando bajo el pretexto de completar un CAPTCHA o solucionar un problema del sistema.
Los actores maliciosos están buscando principalmente a usuarios de criptomonedas, pero también están atacando navegadores, aplicaciones de mensajería, clientes FTP y cuentas de correo electrónico.
La campaña es peligrosa porque combina la ingeniería social con la entrega avanzada de malware que puede eludir la detección.
Evolucionado de ACR (AcridRain) Stealer, un malware vendido anteriormente a través de un modelo de malware como servicio (MaaS) hasta mediados de 2024. Ahora se vende a través de una suscripción.
Los usuarios son engañados para ejecutar un comando en Ejecutar de Windows bajo el pretexto de completar un CAPTCHA (ClickFix).
La campaña es parte de un ecosistema de phishing más amplio con facturas falsas y archivos VBS adjuntos. Los visitantes de las páginas falsas de ClickFix (SmartApeSG campaign) para entregar NetSupport RAT.
También hay CAPTCHA falsos de Booking.com y alertas internas de correo electrónico falsificadas con notificaciones de entrega falsas que incitan a las víctimas a hacer clic en enlaces que roban credenciales de inicio de sesión.
Objetivos de alto valor
Las carteras de criptomonedas contienen activos transferibles directamente, por lo que las carteras de criptomonedas se consideran objetivos de alto valor. El malware elude antivirus, EDR y sandboxes. Los atacantes solo implementan RAT en máquinas con datos de criptomonedas valiosos.
Una vez robado, puede ser transferido globalmente en minutos sin intermediarios.
A diferencia de las cuentas bancarias, las transacciones de criptomonedas son irreversibles, por lo que una vez que un atacante tiene las claves privadas, la víctima generalmente no puede recuperar los fondos.
Una sola billetera comprometida puede generar cientos de miles o incluso millones de dólares.
El malware como Amatera Stealer está diseñado específicamente para detectar y extraer archivos de billetera de criptomonedas, billeteras de navegador y claves privadas.