Según los informes, los ciberdelincuentes están utilizando versiones falsas de sitios web populares como Coinbase, Gemini, Kraken y MetaMask en un intento de vaciar las billeteras de bitcoin de las víctimas.
Según Netskope, los grupos delictivos están utilizando técnicas de optimización de motores de búsqueda (SEO), que involucran una extensa red de bots que publican enlaces a páginas de phishing en otros sitios web (principalmente blogs) para mejorar su clasificación en motores de búsqueda como Google.
En algunos casos, los investigadores afirman que estos sitios web falsos se clasifican mejor que los sitios legítimos que se copian.
¿Cómo funciona la campaña?
Cuando la víctima hace clic en un enlace malicioso, será recibido por sitios web de imitación de aspecto relativamente realista alojados en Google Sites o Microsoft Azure, que a menudo incluirán preguntas frecuentes detalladas.
Usando la popular billetera de criptomonedas MetaMask como ejemplo, los investigadores de Netskope dijeron que los usuarios serían dirigidos a «Descargar ahora» o «Iniciar sesión», donde el sitio intentará engañar a los usuarios de su billetera de criptomonedas o su nombre de usuario y contraseña.
¿Cómo puedo evitar comprometerme?
Netskope tiene algunos consejos para aquellos que no quieren terminar como las víctimas del último ataque de phishing.
Esto incluye nunca ingresar las credenciales después de hacer clic en un enlace y, en su lugar, navegar siempre directamente al sitio en el que intenta iniciar sesión.
Para las organizaciones, Netskope también recomienda usar una puerta de enlace web segura para detectar y bloquear el phishing.
Desafortunadamente, esta no es la primera vez que los ciberdelincuentes utilizan intercambios de cifrado como parte de una estratagema; de hecho, estos parecen ser cada vez más ingeniosos.
Recientemente, un grupo de ciberdelincuentes creó una falsificación profunda del director de comunicaciones (CCO) de Binance, Patrick Hillmann, para extorsionar a las empresas, intentando convencerlas de que estaban compitiendo por una cotización en el intercambio de cifrado.
- ¿Quiere evitar que su organización se vea comprometida? Consulte nuestra guía sobre la mejor protección para endpoints