Viernes 29 de Marzo de 2024

Hoy es Viernes 29 de Marzo de 2024 y son las 11:13 - - STUDIO UNO RADIO - Belén, Catamarca

TECNOLOGíA

11 de octubre de 2021

Criptomonedas: crecen las estafas vinculadas a minería, billeteras digitales y lavado de dinero

Los informes revelan una tendencia que viene en aumento, de la mano de mayor uuso de estos servicios y con usuarios primerizos que pueden caer en las trampas de los criminales.

En 2009 comenzó la era de las criptomonedas con el lanzamiento del bitcoin, la primera moneda digital descentralizada. Desde ese entonces fueron surgiendo nuevas, entre las que destacan algunas como Ethereum, Monero, Ripple, Litecoin, y IOTA. Se estima que hay más de 100 millones de personas en el mundo que tienen criptos ¿El problema? El negocio sigue en aumento y ahora es uno de los que más buscan aprovechar los cibercriminales.

La minería de activos digitales llegó a su pico máximo en 2018, y es uno de los focos a los que apuntan los delincuentes, por ejemplo para minar criptos desde las computadoras de sus víctimas. ¿Otros delito? Los vinculados a las billeteras digitales y plataformas de gestión de criptos que pueden espiar a los usuarios, robar información sensible de las personas o incluso las propias monedas virtuales, además del lavado de dinero.

Desde BTR Consulting, empresa dedicada a la seguridad informática, identificaron 14 tipologías de fraudes a lo largo de 2021 que afectan a entidades financieras, fintechs y billeteras digitales. “Durante el mes de septiembre registramos un aumento en la actividad de campañas de malspam, correos electrónicos maliciosos que distribuyen un malware denominado BluStealer, diseñado para robar criptomonedas como Bitcoin, Ethereum, Monero”, explicaron desde la consultora. La tasa de recuperación promedio ronda el 20%.

Minar en computadoras ajenas

La minería sin consentimiento de la víctima suele realizarse a través de dos esquemas: mediante malware para minar criptomonedas alojado en el equipo de la víctima o a través de lo que se conoce como criptojacking, que utiliza el poder de procesamiento de un equipo para minar y obtener dinero por esta operación.

La compañía de seguridad informática ESET relevó que en 2020 el malware para minar criptomonedas continúa siendo el virus con mayor cantidad de detecciones, por encima de los troyanos, el spyware y el ransomware.

“Los cibercriminales van cambiando y adoptando los esquemas que les generen mayor beneficio económico. En el caso de las criptomonedas, lejos de perder su valor muchas lo han aumentado desde 2020 a esta parte, al igual que su popularidad. Una de las que creció y cuyo valor se espera que siga creciendo este 2021 es Monero, una criptomoneda redituable para la minería y que ha sido la predilecta de los cibercriminales por distintas razones que tienen que ver con la privacidad y las posibilidades de anonimato. De hecho, algunos grupos de ransomware han cambiado y comenzaron a solicitar el pago de los rescates en Monero en lugar de Bitcoin.”, detalló Sol González, Investigadora del laboratorio de ESET Latinoamérica.

Deste BTR Consulting detallaron cómo funcionan estas estafas: “Los piratas instalan una puerta trasera o se asegurarán de que tengan acceso permanente y puedan mantener el control del equipo durante largos períodos de tiempo. Esta opción esclaviza a la máquina víctima para calcular y resolver problemas matemáticos para extraer Bitcoin, Ethereum, Monero o cualquier otra criptomoneda”.

En estos casos los piratas informáticos aprovechan la CPU, la memoria RAM y otros recursos del objetivo, engrosando su factura de electricidad. Extraer lentamente las criptomonedas produce pequeñas cantidades de dinero en el corto plazo, pero si este ataque pasa desapercibido, produciría un gran monto a largo plazo, especialmente si se trata de un ataque generalizado entre múltiples víctimas.

Al igual que otras amenazas, como es el caso del ransomware o de los troyanos bancarios, las campañas de distribución de malware para minar criptomonedas para su propagación utilizan métodos como correos electrónicos de phishing con malware (malspam), URL maliciosas que redirigen a la descarga de un minero, a través de HTML maliciosos que se muestran como imágenes, mediante exploits que buscan aprovechar vulnerabilidades o incluso a través de aplicaciones potencialmente no deseadas (PUA).

La evolución de los ataques que buscan minar de manera ilegal está relacionada a la sofisticación ya que forman parte de campañas que involucran a otro tipo de amenazas, como downloaders, backdoors, adware, hasta incluso son embebidos dentro de un ataque de ransomware, como fue el caso de KryptoCibule, un malware descubierto por investigadores de ESET en 2020 y que representa una triple amenaza al cifrar la información en el equipo comprometido, exfiltrar datos y además minar y robar criptomonedas.

En el caso particular de Latinoamérica, según datos de ESET entre abril y julio de 2021, el país en el cual se registró la mayor cantidad de detecciones del minero XMRig fue Perú, seguido por México y Ecuador.

“Uno de los primeros indicadores que podría alertar a un usuario que está siendo víctima de minería de criptomonedas es percibir una notable caída en el rendimiento del equipo al visitar un sitio o descargar algún software no oficial. Es por esto por lo que resulta de suma importancia prestar atención a la funcionalidad del administrador de tareas del sistema operativo o del navegador utilizado, desde donde se puede ver los procesos, el uso de la CPU y la memoria para todas las pestañas y extensiones.”, agregó González.

Lavado en cripto

El esquema de lavado de dinero de efectivo a bitcoin funciona de la siguiente manera: los ciberdelincuentes ofrecen paquetes de dinero, normalmente de 2.500 a US$10.000, a cambio de una comisión del 10 al 12% en esa moneda digital.

Una vez que el comprador transfirió la criptomoneda, proporciona los datos de la cuenta bancaria, PayPal o Western Union a la que se debe enviar el dinero. Como un servicio extremadamente sencillo, este acuerdo no solo ofrece a los compradores una rentabilidad por encima de la media de sus compras ilícitas, sino que elimina la necesidad de una mula de dinero o el riesgo de entrar en cuentas comprometidas.

“Este esquema de conversión de dinero en efectivo a bitcoin beneficia a los vendedores de los fondos robados ya que evitan tomar posesión de los mismo y, en su lugar, se limitan a transferirlos. Así, la carga del riesgo recae sobre el comprador criminal”, explicó Gabriel Zurdo, CEO de BTR Consulting y consultor en ciberseguridad.

Aplicaciones falsas

Los delitos relacionados a las monedas virtuales siguen en alza: además de la minería en navegadores o la utilización de criptomineros, también hay ataques de ingeniería social que utilizan la temática como excusa atractiva para atraer a las víctimas. En el último tiempo se detectó una campaña sobre la falsa app de la criptomoneda Safemoon que distribuye un RAT que espía y roba información sensible.

Entre las funcionalidades más críticas que realiza el RAT en el equipo comprometido el laboratorio de ESET identificó la obtención de credenciales de acceso de varios navegadores, como Internet Explorer, Firefox y Google Chrome; el registro de las pulsaciones de teclado del usuario (o keylogging), la captura de audio desde el micrófono de la víctima o la descarga de archivos adicionales de acuerdo al interés del atacante mediante enlaces. Además, tiene la capacidad de realizar acciones que pueden auxiliar a otros códigos maliciosos para su funcionamiento, como la eliminación de archivos o carpetas, o la modificación del fondo de pantalla del usuario.

El sitio falso consiste en una copia fiel de una versión antigua del sitio original: cada enlace presente en el sitio falso redirige al real, a excepción del enlace para la descarga de la aplicación mencionada en el mensaje fraudulento.

La descarga simula ser la misma anunciada en el sitio real. Sin embargo, se trata de una aplicación maliciosa que utiliza una herramienta de administración de dispositivos de manera remota cuyo objetivo de espiar al usuario. Como dato extra desde ESET mencionan que el sitio fraudulento ofrece la descarga directa de la aplicación, mientras que el sitio oficial ofrece un enlace a la tienda Google Play.

El ladrón azul

BluStealer es un keylogger, un cargador de documentos y un ladrón de criptomonedas, todo en un solo malware. Puede robar datos de billeteras de criptomonedas, como claves privadas y credenciales, lo que puede hacer que la víctima pierda el acceso a su billetera. BluStealer detecta las direcciones de criptomonedas copiadas en el portapapeles y las sustituye por las predefinidas por el atacante, de modo que la transferencia de criptomonedas llegue al bolsillo del ciberdelincuente en lugar del legítimo titular. Cuando los delincuentes reciben su pago, es imposible recuperarlo, no son transacciones reversibles, una vez que se hicieron del dinero, este desapareció.

El vector de infección

• BluStealer se propaga principalmente a través de campañas de malspam.

• Los correos electrónicos no deseados incluyen enlaces a la Red de entrega de contenido (CDN) de Discord como una infraestructura de distribución de malware.

• Hemos observado dos muestras de malspam de BluStealer. Una simulando ser una factura falsa de DHL, mientras que la otra era un mensaje falso de una empresa metalúrgica mexicana.

• Ambas muestras tenían archivos adjuntos .iso, junto con una URL de descarga. Los mensajes acompañados afirmaron que los destinatarios deben abrir el enlace y completar los detalles para resolver el problema en la entrega de su paquete.

• Los archivos adjuntos incluían los ejecutables de malware empaquetados con .NET Loader. El cargador está ofuscado y no coincide con ningún ofuscador de .NET conocido.

COMPARTIR:

Comentarios

Escribir un comentario »

Aun no hay comentarios, sé el primero en escribir uno!