Pages:
Author

Topic: MALWARES VUELVEN A CREAR INSEGURIDAD - page 3. (Read 741 times)

legendary
Activity: 1610
Merit: 2563
LE ☮︎ Halving es la purga
March 21, 2022, 09:15:32 PM
#7
...//..,, lo que no comprendo es cuánto es el tiempo de vida de este tipo de virus o malware,

Tiempo de vida...? bueno, definir eso es fácil, cuando lo eliminas de tu PC.

...//,,,,
y bueno si era de un exchange sudafricano o si es de un origen no común hay que ponerle la lupa...
...//,,,

El origen es informático y su ejecución es gracias a un hacker, que utiliza distintas vías para que tu caigas en el clic y se pueda ejecutar con éxito en una PC. Asì que tener un buen antivirus y SO actualizado entre otras acciones son básicas para mantenerse lejos de un malware.

Mencionan el exchange porque fue el destino usado para el cambio de direcciòn.

...//...,,,
, este tipo de casos suele ocurrir en los exchanges descentralizados cuando hay muchos que se dedicana lanzar contratos con nombres muy similares a los de monedas que estén a punto de hacer un buen pump, no es descartable si a ese usuario "C" se habrá confundido de esa manera.
...//:::
Bueno hay distintas maneras de que te llegue un malware a tu Pc, teléfono, etc. Pero en este caso preciso es del tipo como mencionan arriba "clipboard jacking" lo horrible de este virus es que muchas veces por su simpleza pasa desapercibido, ya que es un simple copy y pegar, en ese proceso se cambia la dirección destino.

Creo que este tipo de virus se puede confundir con los clásicos keyloggers que copian todo lo que escribas o el uso extendido del teclado.

En este caso que nos atañe es también conocido como Secuestrador de portapapeles.

Quote
Este se disfraza de un programa aparentemente inofensivo que la víctima acaba descargando sin saber su verdadera naturaleza. Una vez en el equipo, también secuestra el portapapeles, pero con instrucciones de reemplazo muy específicas: en lugar de dejar algún link o no permitir nuevos datos, el CryptoShuffler detecta cuando se copia la dirección de un monedero de criptomonedas (línea alfanumérica bastante característica) y la reemplaza por otra, perteneciente al hacker, para que el usuario desprevenido envíe allí los fondos en lugar de al destinatario legítimo.
Fuente:https://www.criptonoticias.com/criptopedia/malwares-hackeos-comunes-bitcoin-criptomonedas/

En la cita mencionan a CryptoShuffler, un villano conocido desde el año 2017, pero el nombre es lo de menos, ya que sin importar su procedencia o nombre, es lo que este realiza.

Esa fuente es bastante completa pues menciona el Cryptojacking, Ransonware, Keyloggers, Ratas, Hackeos a Exchange, acceso Wifi, secuestro de DNS, Bugs en contratos inteligentes (algo mencionas por ahí, creo) en realidad la fuente es extensiva a Malwares e incluye hackeos.

El medio de ataque o técnica puede cambiar y en consecuencia el proceso puede ser diferente, pero el objetivo siempre es el de obtener beneficios económicos. A veces se ponen de moda algunos, los malware siempre están ahì y los hackeos son populares dependiendo de la cantidad o del cliente que perjudican, ya sea individuo o empresa.

Creo que seguir los pasos de seguridad clásicos y mantener un adecuado uso del clic es de por si la moda a seguir siempre.
legendary
Activity: 2380
Merit: 1848
Leading Crypto Sports Betting & Casino Platform
March 20, 2022, 06:49:01 PM
#6
Me sorprende porque ya este tipo de Virus es como si contuviera Inteligencia Artificial, por lo general siempre que se hace una transacción me aprendo los 3 primeros dígitos de la dirección a enviar y los 3 últimos, esto lo hago yo a medida de protección , es algo natural, pero si es necesario verificar varias veces hasta estar más seguro, lo que no comprendo es cuánto es el tiempo de vida de este tipo de virus o malware, y bueno si era de un exchange sudafricano o si es de un origen no común hay que ponerle la lupa, este tipo de casos suele ocurrir en los exchanges descentralizados cuando hay muchos que se dedicana lanzar contratos con nombres muy similares a los de monedas que estén a punto de hacer un buen pump, no es descartable si a ese usuario "C" se habrá confundido de esa manera.


Entonces si las cosas se agravan, lo más seguro es entrar a hacer una transacción de BTC casi que con el protocolo que se debe tener montado para entrar en la darkweb, hacerse una infraestructura de ese estilo, sobre todo con una máquina virtual.
legendary
Activity: 2240
Merit: 10532
There are lies, damned lies and statistics. MTwain
March 17, 2022, 04:42:33 AM
#5
Diría que de la práctica de copiar/pegar la dirección no se libra nadie, y que el quid de la cuestión (más allá del control excelso en lo que se descarga e instala) está en verificar la dirección antes de confirmar la TX, siendo disciplinados en ello. No obstante, tal y como indica @Silberman, esta tarea precisa de exhaustividad, y presumible habrá muchos escenarios cotidianos en los cuales uno no la lleve a cabo por el empuje del momento (no es lo mismo cómodamente en casa que en una cola para pagar).

En el ámbito de los pagos BTC, también tenemos de manera frecuente que contemplar el rol de los códigos QR. Quizás el riesgo del clipboard jacking se mitigue con este método (no tengo claro si incluso se erradica), pero abre otras posibilidades a vigilar de cerca por parte del pagador (y más aún para el emisor del código QR).
legendary
Activity: 2492
Merit: 1327
March 16, 2022, 07:34:21 PM
#4
Pues como ya se ha mencionado este modus operandi no es nada nuevo, sin embargo, continuará siendo efectivo para los hackers, después de todo ¿Alguien se ha tomado el tiempo de tratar de escribir una dirección bitcoin carácter por carácter? Porque al menos en mi caso no es así, uso el clásico copy & paste como la mayoría, ahora bien, checo cada carácter y me aseguro de que estén correctos para evitar problemas.

Sin embargo, una vez la adopción crezca más y el uso de bitcoin se vuelva rutinario estos ataques seguirán siendo efectivos, pues es dudoso que las personas se vayan a tomar un minuto de su tiempo cada vez que quieran comprar un café u otro artículo de bajo valor como ese para checar que no haya alguna discrepancia en la dirección a la que queremos enviar nuestro bitcoin.

Por último, añadiría que checar algunos pocos caracteres al principio y al final no es suficiente, dado que según recuerdo había versiones más avanzadas de este malware que podían remplazar la dirección destino con una dirección que empezase con los mismos caracteres, derrotando este método de protección, dejándonos con ninguna otra alternativa más que verificar todos los caracteres uno por uno.
legendary
Activity: 1610
Merit: 2563
LE ☮︎ Halving es la purga
March 16, 2022, 04:29:15 PM
#3
OP: Hay que tener más precaución están ocurriendo muchas cosas en segundo plano, literal, tanto offline como online, días de incertidumbre por donde se le mire, y muchas noticias reflotan en versión de re-escritas y/o actualizadas a lo que se esta viviendo.

Como bien dice Ddmr ya hay un antecedente documentado, en cuanto a lo del antivirus, hasta tema de sponsor involucrado, el conflicto se extiende tal cual contagioso este cualquier cosa relacionada a los rusos o ucranianos.

En general sin importar lo que se tenga instalado no solo a nivel de antivirus, sino de SO, la revisión manual en este caso funciona muy bien, siempre es bueno revisar lo que se cree una esta copiando es lo correcto.

legendary
Activity: 2240
Merit: 10532
There are lies, damned lies and statistics. MTwain
March 16, 2022, 05:31:22 AM
#2
Casi que me sorprende ver la noticia en Cointelegraph a estas alturas. El importe robado no es nada desdeñable, pero tampoco rompedor, y la mecánica lleva ya muchos años de vigencia (clipboard jacking).

Hay que verificar bien la dirección y los montantes del destino de una TX, pero sobretodo hay que evitar el punto de partida, que suele ser el de descargarse software pirata o darle a enlaces que activan ejecutables o macros. Hace poco vimos reportado como uno de los crakeadores de windows más conocidos, el KMS, venía en algunos casos embebido con otro software malicioso.

Los antivirus pueden mitigar estas situaciones, pero no está garantizado ni mucho menos. Es más, para instalar software pirata, se suele pedir desactivar el antivirus, quedando expuesto a su instalación. Reitero, que es más importante ser tremendamente consciente y cauteloso con lo que se baja (y ojo si hay varios usuarios accediendo al equipo) que otra cosa.

Por cierto, que hasta ciertos antivirus pueden estar bajo sospecha en los tiempos que corren …

Nota: En el artículo no se indica cómo se sospecha se llegó a instalar el malware. Indica que se quitó, pero que persistía (ergo no se quitó).
full member
Activity: 617
Merit: 140
March 15, 2022, 03:00:01 PM
#1
  Los malwares volvieron hacer de las suyas;  un usuario de bitcoin  fue victima de un ataque cibernético recientemente, el reporte se realizo por Luis Nel, «aficionado de las criptomonedas y bloguero tecnológico», el cual comento en su cuenta de Twitter que la estafa le arrebato a su amigo identificado como «C» un total de 0.255 BTC equivalente a USD 10,000,   además le indico  a Cointelegraph que «Bitcoin de C fue enviado desde Kraken a VALR, un Exchange sudafricano", sin embargo, "el malware que se ejecutaba en su computadora interceptó los datos copiados e insertó una nueva dirección de billetera cuando pegó esto sin darse cuenta». Este tipo de engaño se volvió muy común desde que las criptomonedas empezaron a tomar cierto valor en el mundo de las finanzas; por ello es factible recordar cada que se pueda a las personas que realizan estos intercambios, que verifiquen cada paso que realicen dos veces y así evitar este tipo de acontecimientos tan desmotivadores, tal como lo dice Luis “Cuando trabajas con Bitcoin y criptomonedas, eres responsable de tu propia seguridad. Al copiar y pegar direcciones de billetera, siempre verifique los primeros cuatro a seis caracteres y los últimos cuatro a seis para asegurarse de que coincidan”.

¿Es posible que estos ataques aumenten con el paso del tiempo? ¿Qué posibilidades hay de que surja un programa que detecte estos malwares antes de cualquier transacción?




FUENTE: https://es.cointelegraph.com/news/bitcoin-stealing-malware-bitter-reminder-for-crypto-users-to-stay-vigilant
Pages:
Jump to: