Botnet roba medio millón de dólares en criptomonedas a las víctimas

La botnet utiliza una táctica llamada recorte de cifrado, que se basa en malware para robar criptomonedas durante una transacción, dice Check Point Research.

Imagen: iStock / bagotaj

Las botnets son una herramienta popular utilizada por los ciberdelincuentes para controlar una red de máquinas comprometidas con fines maliciosos. Y a medida que las botnets se vuelven más sofisticadas, aumenta el nivel de daño que pueden infligir. Una nueva variante de botnet descubierta por el proveedor de inteligencia de amenazas cibernéticas Check Point Research emplea un método único para robar criptomonedas de sus víctimas.

VER: Política de protección contra robo de identidad (TechRepublic Premium)

En una publicación de blog publicada el jueves, Check Point dijo que encontró una nueva variante de la botnet Phorpiex, famosa por los ataques de sextorsión y criptojacking. Conocida como Twizt, la variante ya ha robado casi medio millón de dólares en criptomonedas durante un año, principalmente de personas en Etiopía, Nigeria e India.

Desde noviembre de 2020 hasta noviembre de 2021, los bots de Phorpiex secuestraron 969 transacciones de criptomonedas, obteniendo 3.64 Bitcoin ($ 179,000), 55.87 en Ethereum ($ 227,000) y $ 55,000 en tokens ERC20. En su ataque más rentable, la botnet consiguió 26 en Ethereum (105.000 dólares).

Una vez implementado, Twizt actúa esencialmente por sí solo sin ningún comando activo y servidores de control, lo que significa que la botnet puede ampliar automáticamente su red eludiendo las defensas de seguridad tradicionales. Como resultado de las últimas funciones de la botnet, Check Point cree que puede volverse aún más estable y más peligrosa.

Víctimas de Twizt por país

Imagen: Investigación de Check Point

Para aprovecharse de los comerciantes de divisas criptográficas durante una transacción real, Twizt utiliza una técnica llamada «recorte de cifrado». Aquí, la botnet emplea malware que reemplaza automáticamente la dirección de billetera deseada con la dirección del ciberdelincuente, por lo que los fondos se secuestran sin saberlo.

«Hay dos riesgos principales involucrados con la nueva variante de Phorpiex», dijo Alexander Chailytko, gerente de investigación e innovación de ciberseguridad en Check Point Software. «Primero, Twizt puede operar sin ninguna comunicación con C&C, por lo tanto, es más fácil evadir los mecanismos de seguridad, como los cortafuegos, para hacer daño. En segundo lugar, Twizt admite más de 30 carteras de criptomonedas diferentes de diferentes cadenas de bloques, incluidas las principales otros como Bitcoin, Ethereum, Dash y Monero «.

Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Recomendaciones para comerciantes de criptomonedas

Check Point advierte que cualquier persona que negocie con criptomonedas podría verse afectada por Twizt. Por esa razón, Check Point ofrece los siguientes consejos para los comerciantes de criptomonedas:

Vuelva a verificar la dirección de la billetera deseada. Cuando copie y pegue una dirección de billetera criptográfica, confirme que las direcciones original y pegada sean las mismas.Pruebe primero una transacción de prueba. Antes de enviar una gran cantidad a alguien en criptomoneda, envíe una transacción de prueba con una pequeña cantidad para asegurarse de que el dinero llegue a la persona adecuada.Manténgase actualizado. Asegúrese de que su sistema operativo esté actualizado con los últimos parches de seguridad y no descargue software de fuentes no verificadas o no oficiales.Mire más allá de los anuncios. Cuando busque carteras o plataformas de intercambio y comercio de cifrado en el espacio de cifrado, observe el primer sitio web real en los resultados de búsqueda y no los anuncios que aparezcan. Check Point descubrió que los estafadores utilizan Google Ads para robar carteras criptográficas.Escanear las URL. Siempre verifique dos veces las URL involucradas en cualquier proceso o transacción de criptomonedas.

Ver también

Glosario de criptomonedas: desde Bitcoin y Dogecoin hasta billeteras calientes y ballenas (TechRepublic Premium) El nuevo ataque de botnet «avergüenza a otros botnets de IoT» (TechRepublic)
Cómo combatir las últimas y más agresivas botnets y malware (TechRepublic)
Botnets: una hoja de trucos para usuarios comerciales y administradores de seguridad (TechRepublic) Cómo evitar ataques de botnet y otras ciberamenazas: 4 consejos (TechRepublic)
Botnets de IoT: hogares inteligentes listos para un nuevo tipo de ciberataque (TechRepublic) Ciberseguridad y ciberguerra: más cobertura de lectura obligada (TechRepublic en Flipboard)