Se ha descubierto que los delincuentes distribuyen navegadores Tor falsos que están diseñados para robar criptomonedas y, hasta ahora, han tenido bastante éxito, recaudando aproximadamente $ 400,000 en varios tokens de víctimas desprevenidas, advierten los expertos.
Los investigadores de seguridad cibernética de Kaspersky advierten a los usuarios que tengan cuidado con los instaladores del navegador Tor de tiendas de terceros.
Detectaron uno de esos ejecutables en un archivo RAR protegido con contraseña que, cuando se extrae e instala, monitorea el portapapeles de Windows en busca de billeteras de criptomonedas. Si detecta uno, lo reemplazará con uno controlado por el atacante.
Direcciones complicadas
Cuando una persona intenta enviar fondos de una dirección a otra, normalmente copia y pega la dirección del destinatario, ya que se trata de una larga cadena de caracteres aparentemente aleatorios que son casi imposibles de recordar.
Si el malware reemplaza la dirección copiada con una diferente, es probable que la víctima no vea la diferencia y simplemente envíe los fondos a la dirección incorrecta.
El método en realidad funciona bastante bien, ya que estos atacantes robaron unos $400,000 de aproximadamente 16,000 usuarios, solo este año. La mayor parte del efectivo robado está en Bitcoin ($380 000), Litecoin ($10 000), Ethereum ($4800) y Dogecoin ($517). Debido a la forma en que está diseñado el malware, los investigadores no pueden estar absolutamente seguros de la cantidad de dinero robado y especulan que la cifra final probablemente sea aún mayor.
Si bien las víctimas están dispersas por todo el mundo (52 países), la mayoría de ellas residen en Rusia, seguida de Ucrania y los EE. UU. Los investigadores creen que los rusos fueron los principales objetivos, ya que Tor primero fue prohibido y luego censurado en el país. Eso hizo que los rusos buscaran lugares alternativos para obtener el famoso navegador.
«El Proyecto Tor hizo un llamado para ayudar a mantener a los usuarios rusos conectados a Tor para eludir la censura», dijo Vitaly Kamluk, jefe del Equipo de Análisis e Investigación Global de Kaspersky para APAC. «Los autores de malware escucharon la llamada y respondieron creando paquetes de navegador Tor con troyanos y distribuyéndolos entre los usuarios de habla rusa».
A través de: El registro (se abre en una pestaña nueva)