Confiant, una agencia de seguridad publicitaria, descubrió una serie de actividades maliciosas que involucran aplicaciones de billetera distribuidas que permiten a los piratas informáticos robar semillas privadas y obtener fondos de los usuarios a través de billeteras de estafadores de puerta trasera. Las aplicaciones se distribuyen mediante la clonación de sitios web legítimos, lo que hace que parezca que el usuario está descargando una aplicación original.
Tabla de contenido
Clúster malicioso apunta a billeteras habilitadas para Web3 como Metamask
Los piratas informáticos son cada vez más creativos a la hora de diseñar ataques para aprovecharse de los usuarios de criptomonedas. Así lo hizo Confiant, una empresa dedicada a estudiar la calidad de los anuncios y las amenazas a la seguridad que pueden suponer para los internautas. prevenido sobre un nuevo tipo de ataque que afecta a los usuarios de billeteras Web3 populares como Metamask y Coinbase Wallet.
El grupo, identificado como «Seaflower», fue clasificado por Confiant como uno de los ataques más sofisticados de su tipo. El informe establece que los usuarios comunes no pueden detectar estas aplicaciones, ya que son prácticamente idénticas a las aplicaciones originales, pero tienen una base de código diferente que permite a los piratas informáticos robar las frases iniciales de las billeteras y darles acceso a los fondos proporcionados.
Ventas y Recomendaciones
El informe encontró que estas aplicaciones se distribuyen principalmente fuera de las tiendas de aplicaciones regulares a través de enlaces encontrados por los usuarios en motores de búsqueda como Baidu. Los investigadores afirman que el clúster debe ser de origen chino debido a los idiomas en los que están escritos los comentarios del código y otros elementos como la ubicación de la infraestructura y los servicios utilizados.
Los enlaces de estas aplicaciones llegan a lugares populares en las páginas de búsqueda debido al manejo inteligente de las optimizaciones de SEO, lo que les permite clasificarse alto y hacer creer a los usuarios que están accediendo al sitio web real. La sofisticación de estas aplicaciones depende de la forma en que se oculta el código, lo que oscurece gran parte del funcionamiento de este sistema.
La aplicación de puerta trasera envía frases semilla a una ubicación remota al mismo tiempo que se crea, y este es el principal vector de ataque para el estafador de Metamask. Para otras billeteras, Seaflower también usa un vector de ataque muy similar.
Los expertos también hicieron una serie de recomendaciones cuando se trata de mantener las billeteras seguras en los dispositivos. Estas aplicaciones de puerta trasera solo se distribuyen fuera de las tiendas de aplicaciones, por lo que Confiant recomienda a los usuarios que siempre intenten instalar estas aplicaciones en Android e iOS desde las tiendas oficiales.
¿Qué opinas de las carteras traseras Metamask y Web3? Cuéntanos en la sección de comentarios a continuación.
autor de la foto: Shutterstock, Pixabay, Wiki Commons, foto_gonzo
Descargo de responsabilidad: Este artículo es solo para fines informativos. No es una oferta directa, ni una solicitud de una oferta de compra o venta, ni una recomendación o respaldo de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la empresa ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causados o presuntamente causados por o en relación con el uso o la confianza en cualquier contenido, bienes o servicios mencionados en este artículo.