Los piratas informáticos están clonando billeteras Web3 como Metamask y Coinbase Wallet para robar criptomonedas – Coinotizia

Confiant, una agencia de seguridad publicitaria, ha encontrado un grupo de actividades maliciosas que involucran aplicaciones de billetera distribuidas, lo que permite a los piratas informáticos robar semillas privadas y adquirir los fondos de los usuarios a través de billeteras impostoras con puerta trasera. Las aplicaciones se distribuyen mediante la clonación de sitios legítimos, dando la apariencia de que el usuario está descargando una aplicación original.

Clúster malicioso apunta a billeteras habilitadas para Web3 como Metamask

Los piratas informáticos se vuelven cada vez más creativos cuando diseñan ataques para aprovecharse de los usuarios de criptomonedas. Confiant, una empresa que se dedica a examinar la calidad de los anuncios y las amenazas de seguridad que estos pueden representar para los usuarios de Internet, ha prevenido sobre un nuevo tipo de ataque que afecta a los usuarios de popular Carteras Web3 como Metamask y Coinbase Wallet.

El grupo, que fue identificado como “Seaflower”, fue calificado por Confiant como uno de los ataques más sofisticados de su tipo. El informe establece que los usuarios comunes no pueden detectar estas aplicaciones, ya que son prácticamente idénticas a las aplicaciones originales, pero tienen una base de código diferente que permite a los piratas informáticos robar las frases iniciales de las billeteras, lo que les da acceso a los fondos.

Distribución y Recomendaciones

El informe descubrió que estas aplicaciones se distribuyen principalmente fuera de las tiendas de aplicaciones regulares, a través de enlaces encontrados por los usuarios en motores de búsqueda como Baidu. Los investigadores afirman que el clúster debe ser de origen chino debido a los idiomas en los que están escritos los comentarios del código y otros elementos como la ubicación de la infraestructura y los servicios utilizados.

Los enlaces de estas aplicaciones llegan a lugares populares en los sitios de búsqueda debido al manejo inteligente de las optimizaciones de SEO, lo que les permite clasificarse alto y engañar a los usuarios haciéndoles creer que están accediendo al sitio real. La sofisticación de estas aplicaciones se reduce a la forma en que se oculta el código, ofuscando gran parte de cómo funciona este sistema.

La aplicación de puerta trasera envía frases iniciales a una ubicación remota al mismo tiempo que se construye, y este es el principal vector de ataque para el impostor Metamask. Para otras billeteras, Seaflower también usa un vector de ataque muy similar.

Los expertos también hicieron una serie de recomendaciones cuando se trata de mantener seguras las billeteras en los dispositivos. Estas aplicaciones de puerta trasera solo se distribuyen fuera de las tiendas de aplicaciones, por lo que Confiant recomienda a los usuarios que siempre intenten instalar estas aplicaciones desde las tiendas oficiales en Android e iOS.

Etiquetas en esta historia

¿Qué opinas de las carteras Metamask y Web3 con puerta trasera? Cuéntanos en la sección de comentarios a continuación.

sergio goschenko

Sergio es un periodista de criptomonedas radicado en Venezuela. Se describe a sí mismo como tarde en el juego, ingresando a la criptosfera cuando ocurrió el aumento de precios durante diciembre de 2017. Con experiencia en ingeniería informática, viviendo en Venezuela y siendo impactado por el boom de las criptomonedas a nivel social, ofrece un punto de vista diferente. sobre el éxito de las criptomonedas y cómo ayuda a los no bancarizados y desatendidos.

Créditos de la imagen: Shutterstock, Pixabay, Wiki Commons, foto_gonzo

Observación: Este artículo es solo para fines informativos. No es una oferta o solicitud directa de una oferta de compra o venta, ni una recomendación o aprobación de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la compañía ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causada o presuntamente causada por o en relación con el uso o la dependencia de cualquier contenido, bienes o servicios mencionados en este artículo.

fuente: Bitcoin

Fuente: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/