Los piratas informáticos utilizan cracks de software y el cliente BitTorrent para robar criptomonedas

Los piratas informáticos utilizan cracks de software y el cliente BitTorrent para robar criptomonedas


Investigadores de la empresa de ciberseguridad Bitdefender advierten que los piratas informáticos están utilizando software malicioso para robar datos valiosos, incluidas carteras de criptomonedas. Si bien las grietas comprometidas no son nuevas, este malware utiliza clientes de BitTorrent para transferir datos e involucra a operadores humanos.


No es ningún secreto que los estafadores intentan constantemente engañar a las personas para que descarguen contenido malicioso de sitios piratas. Estos archivos generalmente son fáciles de detectar para piratas experimentados y, a menudo, se eliminan rápidamente de sitios bien moderados. Sin embargo, para los descargadores ocasionales, el malware puede ser un problema grave. Los novatos a menudo son dirigidos a portales dudosos donde estas amenazas son más difíciles de evitar. Eso puede tener consecuencias desastrosas. Esto no se limita a las molestas ventanas emergentes, también puede resultar en problemas financieros.

Bitdefender advierte contra grietas maliciosas

Bitdefender informa que los piratas informáticos están utilizando activamente cracks de software para vaciar las carteras de criptomonedas de las personas. La compañía descubrió una serie de activadores de KMS maliciosos para Office y Windows, así como grietas de Adobe Photoshop. Estos pueden comprometer completamente la computadora de la víctima. Si se ejecutan estos cracks maliciosos, sueltan una copia del software de transferencia de datos legítimo "ncat.exe" que pueden controlar los piratas informáticos. Esta herramienta se utiliza para transferir datos valiosos desde la computadora de la víctima a través de un proxy TOR. Curiosamente, Bitdefender informa que los atacantes también utilizan clientes BitTorrent para exfiltrar datos. El director de investigación de amenazas de Bitdefender, Bogdan Botezatu, nos informa que descubrieron instancias del cliente Transmission que compartían datos robados a través de torrents.


Estos tipos de grietas plagadas de malware afectan principalmente a las personas que descargan archivos de sitios que tienen poca o ninguna moderación. Esto también lo confirma Bitdefender. “Estas grietas generalmente se alojan en sitios web de descarga directa en lugar de en portales de torrents, ya que estos últimos tienen una comunidad que vota negativamente y marca las cargas maliciosas”, dice Botezatu. Por el momento, las grietas cargadas de malware son más populares en América del Norte y la India. Se pueden encontrar más detalles técnicos sobre los archivos y procesos involucrados en la redacción completa de Bitdefender.


Los clientes de Torrent exfiltran carteras criptográficas

Los clientes de Torrent exfiltran carteras criptográficas


Curiosamente, Bitdefender informa que los atacantes también utilizan clientes BitTorrent para exfiltrar datos. El director de investigación de amenazas de Bitdefender, Bogdan Botezatu, nos informa que descubrieron instancias del cliente Transmission que compartían datos robados a través de torrents.


 Informa Botezatu a TorrentFreak:


“Nuestro seguimiento muestra que están utilizando el cliente Transmission para sembrar la información que quieren extraer. Crean torrents con los datos que se van a robar, luego usan el cliente para sembrar esa información a través de la red ”.

Los clientes de torrents no son esenciales, pero Bitdefender cree que pueden usarse para ofuscar el tráfico malicioso.


Agrega Botezatu:

“Si bien los atacantes pueden exfiltrar datos directamente simplemente comprimiendo los archivos y enviándolos a través de la red, la avenida BitTorrent podría ayudarlos a evitar posibles firewalls y mezclar el tráfico con el ruido de igual a igual”.


Los piratas informáticos instalan la transmisión

Los piratas informáticos instalan la transmisión


Vale la pena señalar que esto no significa que los usuarios de Transmission sean de alguna manera más vulnerables. La investigación encontró que los piratas informáticos instalan activamente el cliente, por lo que puede suceder en cualquier sistema.


Con la puerta trasera, los piratas informáticos tienen acceso completo a las computadoras de las víctimas. Usan esto para robar todo tipo de datos valiosos, incluidas las carteras de criptomonedas de Monero, si están disponibles.


La empresa de ciberseguridad cree que el malware no se basa completamente en solicitudes automatizadas. En cambio, es probable que esté controlado por un operador humano que puede cambiar la estrategia en función de situaciones individuales.


Credenciales de Firefox y más

Además de robar carteras de criptomonedas, los investigadores de seguridad también descubrieron que los piratas informáticos persiguen los datos del perfil del navegador Firefox, que incluyen el historial de navegación, las credenciales y las cookies de sesión. Esto puede aprovecharse para hacer más daño.


Estos son solo algunos ejemplos de lo que se puede hacer. Dado que los atacantes tienen acceso prácticamente completo, las víctimas son vulnerables a todo tipo de amenazas. Esto puede variar según las oportunidades que vean los piratas informáticos.


 Advierte Bitdefender:

“Esta lista de acciones no es exhaustiva, ya que los atacantes tienen un control completo del sistema y pueden adaptar las campañas en función de sus intereses actuales".

Credenciales de Firefox y más




¿Quién está en riesgo?


Como mencionamos anteriormente, este tipo de grietas plagadas de malware afectan principalmente a las personas que descargan archivos de sitios que tienen poca o ninguna moderación. Esto también lo confirma Bitdefender.


“Estas grietas generalmente se alojan en sitios web de descarga directa en lugar de en portales de torrents, ya que estos últimos tienen una comunidad que vota negativamente y marca las cargas maliciosas”, dice Botezatu.


Por el momento, las grietas cargadas de malware son más populares en América del Norte y la India. Se pueden encontrar más detalles técnicos sobre los archivos y procesos involucrados en la redacción completa de Bitdefender.








Comentarios

Entradas más populares de este blog

Por que Brave Browser es un buen Navegador?