Hackers clonan billeteras Web3 como Metamask y Coinbase Wallet para robar criptomonedas Bitcoin Noticias


Confiant, una agencia de seguridad publicitaria, descubrió una serie de actividades maliciosas que involucran aplicaciones de billetera distribuidas que permiten a los piratas informáticos robar semillas privadas y obtener fondos de los usuarios a través de billeteras de estafadores de puerta trasera. Las aplicaciones se distribuyen mediante la clonación de sitios web legítimos, lo que hace que parezca que el usuario está descargando una aplicación original.

Clúster malicioso apunta a billeteras habilitadas para Web3 como Metamask

Los piratas informáticos son cada vez más creativos a la hora de diseñar ataques para aprovecharse de los usuarios de criptomonedas. Así lo hizo Confiant, una empresa dedicada a estudiar la calidad de los anuncios y las amenazas a la seguridad que pueden suponer para los internautas. prevenido sobre un nuevo tipo de ataque que afecta a los usuarios de billeteras Web3 populares como Metamask y Coinbase Wallet.

El grupo, identificado como «Seaflower», fue clasificado por Confiant como uno de los ataques más sofisticados de su tipo. El informe establece que los usuarios comunes no pueden detectar estas aplicaciones, ya que son prácticamente idénticas a las aplicaciones originales, pero tienen una base de código diferente que permite a los piratas informáticos robar las frases iniciales de las billeteras y darles acceso a los fondos proporcionados.


Ventas y Recomendaciones

El informe encontró que estas aplicaciones se distribuyen principalmente fuera de las tiendas de aplicaciones regulares a través de enlaces encontrados por los usuarios en motores de búsqueda como Baidu. Los investigadores afirman que el clúster debe ser de origen chino debido a los idiomas en los que están escritos los comentarios del código y otros elementos como la ubicación de la infraestructura y los servicios utilizados.

Los enlaces de estas aplicaciones llegan a lugares populares en las páginas de búsqueda debido al manejo inteligente de las optimizaciones de SEO, lo que les permite clasificarse alto y hacer creer a los usuarios que están accediendo al sitio web real. La sofisticación de estas aplicaciones depende de la forma en que se oculta el código, lo que oscurece gran parte del funcionamiento de este sistema.

La aplicación de puerta trasera envía frases semilla a una ubicación remota al mismo tiempo que se crea, y este es el principal vector de ataque para el estafador de Metamask. Para otras billeteras, Seaflower también usa un vector de ataque muy similar.

Los expertos también hicieron una serie de recomendaciones cuando se trata de mantener las billeteras seguras en los dispositivos. Estas aplicaciones de puerta trasera solo se distribuyen fuera de las tiendas de aplicaciones, por lo que Confiant recomienda a los usuarios que siempre intenten instalar estas aplicaciones en Android e iOS desde las tiendas oficiales.

¿Qué opinas de las carteras traseras Metamask y Web3? Cuéntanos en la sección de comentarios a continuación.

Sergio Goschenko

Sergio es un periodista de criptomonedas radicado en Venezuela. Se describe a sí mismo como alguien que entró tarde en el juego y entró en la criptosfera cuando se produjo el aumento de precios en diciembre de 2017. Tiene formación de ingeniero informático, vive en Venezuela y se ve afectado socialmente por el boom de las criptomonedas. Ofrece una visión diferente del éxito de las criptomonedas y cómo está ayudando a quienes no tienen servicios bancarios y están desatendidos.

autor de la foto: Shutterstock, Pixabay, Wiki Commons, foto_gonzo

Descargo de responsabilidad: Este artículo es solo para fines informativos. No es una oferta directa, ni una solicitud de una oferta de compra o venta, ni una recomendación o respaldo de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la empresa ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causados ​​o presuntamente causados ​​por o en relación con el uso o la confianza en cualquier contenido, bienes o servicios mencionados en este artículo.





Source link