Alerta de criptoestafa: los estafadores están clonando la autenticidad de las billeteras Web3 

Confiant, una empresa de seguridad publicitaria, descubrió un grupo de actividades maliciosas que involucran aplicaciones de billetera distribuidas, lo que permite a los piratas informáticos obtener semillas privadas y obtener acceso a los activos de los usuarios a través de billeteras falsificadas con puerta trasera. 

Metamask es el objetivo

Los piratas informáticos son cada vez más innovadores cuando se trata de crear ataques para aprovecharse de los usuarios de bitcoin.

Confiant clasificó el grupo, llamado "Seaflower", como uno de los ataques más sofisticados de su tipo. 

Los programas se difunden a través de la duplicación de sitios web de buena reputación, dando al usuario la impresión de que está descargando un software auténtico.

Las billeteras habilitadas para Web3, como Metamask, son el objetivo de un grupo malicioso.

Confiant, una empresa comprometida con evaluar la calidad de los anuncios y los riesgos de seguridad que pueden representar para los usuarios de Internet, ha emitido una advertencia sobre un nuevo tipo de ataque a los usuarios de las populares billeteras Web3 como Metamask y Coinbase Wallet.

Los usuarios comunes no podrán detectar estas aplicaciones, según el estudio, porque son notablemente comparables a las aplicaciones reales, pero tienen un código diferente que permite a los piratas informáticos tomar las palabras clave de las billeteras, lo que les da acceso al dinero.

¿Cómo estar a salvo de las estafas criptográficas?

Según la encuesta, estas aplicaciones se entregan en gran medida fuera de las tiendas de aplicaciones tradicionales, a través de enlaces identificados por los usuarios en motores de búsqueda como Baidu.

Debido a los idiomas utilizados en los comentarios del código, así como a otros criterios, como la ubicación de la infraestructura y los servicios utilizados, los investigadores asumen que el clúster es chino.

Debido a la cuidadosa administración de las optimizaciones de SEO, las URL de estas aplicaciones llegan a ubicaciones famosas en los sitios de búsqueda, lo que les permite obtener una clasificación alta y engañar a las personas haciéndoles creer que están visitando el sitio real. 

La complejidad de estos programas se deriva de la forma en que se oculta el código, lo que oscurece gran parte de la funcionalidad del sistema.

El impostor de Metamask utiliza un programa de puerta trasera para enviar frases semilla a un sitio remoto mientras se construye, y este es el principal vector de ataque.

Para otras billeteras, Seaflower usa un vector de ataque similar. 

Los expertos han presentado una serie de consejos para mantener las billeteras seguras en los dispositivos móviles. 

Estas aplicaciones de puerta trasera solo están disponibles para descargar fuera de las tiendas de aplicaciones.

TAMBIÉN LEÍDO: En medio del mercado bajista, está el rayo de esperanza para Shiba Inu

nancy j allen
Últimos mensajes de Nancy J. Allen (ver todo)

Fuente: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/