Confiant, una agencia de seguridad publicitaria, ha encontrado un grupo de actividades maliciosas que involucran aplicaciones de billetera distribuidas, lo que permite a los piratas informáticos robar semillas privadas y adquirir los fondos de los usuarios a través de billeteras impostoras con puerta trasera. Las aplicaciones se distribuyen mediante la clonación de sitios legítimos, dando la apariencia de que el usuario está descargando una aplicación original.
Clúster malicioso apunta a billeteras habilitadas para Web3 como Metamask
Los piratas informáticos se vuelven cada vez más creativos cuando diseñan ataques para aprovecharse de los usuarios de criptomonedas. Confiant, una empresa que se dedica a examinar la calidad de los anuncios y las amenazas de seguridad que estos pueden representar para los usuarios de Internet, ha prevenido sobre un nuevo tipo de ataque que afecta a los usuarios de popular Carteras Web3 como Metamask y Coinbase Wallet.
El grupo, que fue identificado como “Seaflower”, fue calificado por Confiant como uno de los ataques más sofisticados de su tipo. El informe establece que los usuarios comunes no pueden detectar estas aplicaciones, ya que son prácticamente idénticas a las aplicaciones originales, pero tienen una base de código diferente que permite a los piratas informáticos robar las frases iniciales de las billeteras, lo que les da acceso a los fondos.
Distribución y Recomendaciones
El informe descubrió que estas aplicaciones se distribuyen principalmente fuera de las tiendas de aplicaciones regulares, a través de enlaces encontrados por los usuarios en motores de búsqueda como Baidu. Los investigadores afirman que el clúster debe ser de origen chino debido a los idiomas en los que están escritos los comentarios del código y otros elementos como la ubicación de la infraestructura y los servicios utilizados.
Los enlaces de estas aplicaciones llegan a lugares populares en los sitios de búsqueda debido al manejo inteligente de las optimizaciones de SEO, lo que les permite clasificarse alto y engañar a los usuarios haciéndoles creer que están accediendo al sitio real. La sofisticación de estas aplicaciones se reduce a la forma en que se oculta el código, ofuscando gran parte de cómo funciona este sistema.
La aplicación de puerta trasera envía frases iniciales a una ubicación remota al mismo tiempo que se construye, y este es el principal vector de ataque para el impostor Metamask. Para otras billeteras, Seaflower también usa un vector de ataque muy similar.
Los expertos también hicieron una serie de recomendaciones cuando se trata de mantener seguras las billeteras en los dispositivos. Estas aplicaciones de puerta trasera solo se distribuyen fuera de las tiendas de aplicaciones, por lo que Confiant recomienda a los usuarios que siempre intenten instalar estas aplicaciones desde las tiendas oficiales en Android e iOS.
Etiquetas en esta historia
¿Qué opinas de las carteras Metamask y Web3 con puerta trasera? Cuéntanos en la sección de comentarios a continuación.
Créditos de la imagen: Shutterstock, Pixabay, Wiki Commons, foto_gonzo
Observación: Este artículo es solo para fines informativos. No es una oferta o solicitud directa de una oferta de compra o venta, ni una recomendación o aprobación de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la compañía ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causada o presuntamente causada por o en relación con el uso o la dependencia de cualquier contenido, bienes o servicios mencionados en este artículo.
fuente: Bitcoin
Fuente: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/