Los trabajadores de Web3 están siendo blanco de una campaña que utiliza aplicaciones de reuniones falsas para inyectar malware y robar credenciales de acceso a sitios web, aplicaciones y billeteras de criptomonedas, advirtió Cado Security Labs.
Los estafadores están utilizando inteligencia artificial para generar y completar sitios web y cuentas en redes sociales que aparentan ser de empresas legítimas antes de contactar a posibles víctimas para incitarlas a descargar una aplicación de reuniones, escribió Tara Gould, líder de investigación de amenazas de Cado, en un informe el 6 de diciembre.
La aplicación se llama “Meeten”, aunque actualmente opera bajo el nombre de “Meetio” y cambia de nombre regularmente. En el pasado, ha utilizado nombres como Clusee.com, Cuesee, Meeten.gg, Meeten.us y Meetone.gg.
La aplicación contiene un ladrón de información llamado Realst que, una vez descargado, busca elementos sensibles como credenciales de inicio de sesión en Telegram, detalles de tarjetas bancarias e información de billeteras de criptomonedas para enviarlos a los atacantes.
Fuente: Cado Security Labs
El ladrón de información también puede buscar cookies del navegador y credenciales autocompletadas de aplicaciones como Google Chrome y Microsoft Edge, junto con información sobre billeteras Ledger, Trezor y Binance.
El esquema puede involucrar ingeniería social y suplantación de identidad. Un usuario informó haber sido contactado en Telegram por alguien que conocía y que quería discutir una oportunidad de negocio, pero más tarde se descubrió que era un impostor.
“Aún más interesante, el estafador envió una presentación de inversión de la empresa de la víctima a esta, lo que indica una estafa sofisticada y dirigida”, dijo Gould.
Otros han informado de “haber estado en llamadas relacionadas con trabajos en Web3, descargado el software y posteriormente tener sus criptomonedas robadas”, añadió Gould.
La aplicación de reuniones falsas cambia de nombre y cuenta con un sitio lleno de contenido generado por IA para parecer más legítimo. Fuente: Cado Security Labs
Para ganar credibilidad, los estafadores crearon un sitio web de empresa con blogs, contenido de productos y cuentas de redes sociales generados por inteligencia artificial, incluyendo perfiles en X y Medium.
“Aunque gran parte del enfoque reciente se ha centrado en el potencial de la IA para crear malware, los actores de amenazas están utilizando cada vez más la IA para generar contenido para sus campañas”, dijo Gould.
“El uso de IA permite a los actores de amenazas crear rápidamente contenido realista para sitios web, lo que añade legitimidad a sus estafas y hace más difícil detectar sitios web sospechosos”.
Los sitios web falsos donde los usuarios son incitados a descargar el software infectado con malware también contienen Javascript diseñado para robar criptomonedas almacenadas en navegadores web, incluso antes de que se instale cualquier malware.
Los estafadores han creado variantes tanto para macOS como para Windows. Gould afirma que el esquema ha estado activo durante aproximadamente cuatro meses.
Otros estafadores también han estado utilizando activamente estas tácticas. En agosto, el investigador onchain ZackXBT afirmó que encontró 21 desarrolladores, probablemente norcoreanos, trabajando en varios proyectos de criptomonedas utilizando identidades falsas.
En septiembre, el FBI emitió una advertencia sobre hackers norcoreanos que apuntan a empresas de criptomonedas y proyectos de finanzas descentralizadas con malware disfrazado de ofertas de empleo.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.