ThreatFabric: tres nuevos troyanos roban datos para acceder a intercambios y billeteras de criptomonedas

ThreatFabric: tres nuevos troyanos roban datos para acceder a intercambios y billeteras de criptomonedas

ThreatFabric descubrió tres nuevos troyanos: Cerberus, Hydra y Gustaff. Su objetivo principal es robar datos para acceder a intercambios de criptomonedas, billeteras de criptomonedas y aplicaciones bancarias.

La empresa de seguridad cibernética con sede en Ámsterdam ThreatFabric descubrió el troyano Cerberus, que roba códigos de autenticación de dos factores generados por la aplicación Google Authenticator para banca por Internet, cuentas de correo electrónico e intercambios de criptomonedas.

Según ThreatFabric, el intercambio de criptomonedas de Coinbase es uno de los objetivos de Cerberus, junto con grandes instituciones financieras de todo el mundo y aplicaciones de redes sociales. La compañía aún no ha encontrado un anuncio para las características actualizadas de Cerberus en la red oscura. Esto significa que la versión actualizada «todavía está en la fase de prueba, pero puede ser lanzada pronto».

Un informe de ThreatFabric dice que el troyano de acceso remoto Cerberus se descubrió por primera vez a fines de junio del año pasado, reemplazando al troyano Anubis y convirtiéndose en uno de los productos de Malware como servicio más populares.

ThreatFabric señala que Cerberus se actualizó a mediados de enero de 2020, y la nueva versión tiene la capacidad de robar tokens de autenticación de dos factores de Google Authenticator, así como PIN de bloqueo de pantalla del dispositivo. Después de la instalación, Cerberus puede descargar el contenido del dispositivo y establecer conexiones, dando al atacante acceso remoto completo al dispositivo. Luego, el troyano se puede usar para trabajar con cualquier aplicación, incluida la banca, y para acceder a intercambios de criptomonedas.

“La función que roba las credenciales de bloqueo de pantalla del dispositivo (PIN y patrón de bloqueo) se proporciona con una superposición simple que requerirá que la víctima desbloquee el dispositivo. A partir de la implementación del troyano, podemos concluir que este robo de las credenciales de bloqueo de pantalla se creó para que los atacantes puedan desbloquear el dispositivo de forma remota para sus propios fines cuando la víctima no lo usa. Esto confirma una vez más la rica imaginación de los delincuentes que crean herramientas sofisticadas para lograr sus objetivos «.

El informe examina otros dos troyanos de acceso remoto que aparecieron después de Anubis: Hydra y Gustaff. Los desarrolladores de Hydra han ampliado recientemente el alcance del programa, haciendo de los bancos turcos y las billeteras blockchain su objetivo principal. Gustaff apunta a bancos australianos y canadienses, billeteras de criptomonedas y sitios web del gobierno.

Tres troyanos, incluido Cerberus, apuntan al menos a 26 intercambios de criptomonedas y proveedores de servicios de criptomonedas, incluidos Coinbase, Binance, Xapo, Wirex y Bitpay. Una posible defensa contra Cerberus es el uso de una clave de autenticación física para evitar ataques remotos. Estas claves requieren acceso físico al dispositivo, lo que ayuda a minimizar el riesgo de un ataque exitoso.

Los piratas informáticos apuntan cada vez más a los usuarios de criptomonedas. Según CipherTrace, el año pasado las pérdidas por ataques de piratas informáticos disminuyeron, pero las pérdidas totales por crímenes en la industria de activos criptográficos aumentaron a $ 4.52 mil millones de $ 1.74 mil millones en 2018.

El tribunal australiano permite que las criptomonedas se utilicen como garantía

El tribunal australiano permite que las criptomonedas se utilicen como garantía

Virginia Occidental se niega a usar blockchain para votar

Virginia Occidental se niega a usar blockchain para votar