Tenga cuidado porque Check Point Research (CPR) descubrió la aplicación de un drenador de criptomonedas para dispositivos móviles que se ha encontrado en Google Play.
De esta manera, dicha aplicación, que se hace pasar engañosamente por la herramienta legítima WalletConnect, explotó la creciente popularidad de los activos digitales y atacó a los usuarios directamente en sus dispositivos móviles.
Puedes leer: Amcham: Banco de la República debería bajar tasas de interés en 75 puntos
Según la firma, en cinco meses, logró más de 10 000 descargas y robó alrededor de 70 000 dólares a víctimas desprevenidas, siendo esta la primera vez que un drenador se ha dirigido exclusivamente a usuarios de dispositivos móviles, aprovechando tácticas avanzadas de ingeniería social y técnicas sofisticadas de evasión para evitar ser detectado.
Este es el primer caso informado de un drenador de criptomonedas que se dirige exclusivamente a usuarios de dispositivos móviles, lo que indica la creciente sofisticación de los cibercriminales en el ecosistema de finanzas descentralizadas.
Los drenadores de criptomonedas, una forma de malware diseñado para robar activos digitales, que se han convertido en una herramienta favorita entre los atacantes, que a menudo utilizan sitios web y aplicaciones de phishing que imitan plataformas legítimas y, a medida que los activos digitales se vuelven más comunes, estas amenazas evolucionan rápidamente y los atacantes encuentran nuevas formas de eludir las medidas de seguridad tradicionales.
Cuide las criptomonedas
Agregaron que la aplicación maliciosa WalletConnect, identificada por CPR, aprovechó la ingeniería social avanzada y la manipulación técnica para engañar a los usuarios y hacerles creer que era una herramienta segura y necesaria para conectar sus billeteras de criptomonedas a aplicaciones Web3.
Puedes leer: Mujer fue judicializada por lanzar perro desde el piso 12
Dicha aplicación se descargó más de 10 000 veces y robó con éxito aproximadamente $70 000 de al menos 150 víctimas. La mayoría de los fondos robados permanecen en las billeteras de los atacantes, lo que sugiere una actividad delictiva en curso.
Además, utilizó ingeniería social avanzada, críticas positivas falsas y tácticas de evasión modernas para permanecer sin ser detectada en Google Play durante casi cinco meses. Estos métodos permitieron a los atacantes manipular las clasificaciones de búsqueda para permanecer como una aplicación de primera categoría y ocultar la naturaleza maliciosa de la aplicación.
Los atacantes explotaron astutamente las complejidades del protocolo legítimo WalletConnect, utilizando su nombre de confianza para engañar a los usuarios. Esta táctica aprovechó la confusión de los usuarios sobre la conexión de aplicaciones y billeteras descentralizadas, haciendo que la aplicación maliciosa pareciera una solución segura, entre otros.