Un malware que infectó decenas de miles de dispositivos para minar y robar criptomonedas ha acabado llevándose sólo unos USD 6,000.

La empresa de ciberseguridad Doctor Web informó el 8 de octubre que había detectado el malware disfrazado de software legítimo, como programas ofimáticos, trucos de juegos y bots de comercio en línea.

El criptojacking y el software de secuestro infectó a más de 28,000 usuarios, principalmente en Rusia, pero también en Bielorrusia, Uzbekistán, Kazajstán, Ucrania, Kirguistán y Turquía.

Según Doctor Web, los hackers sólo consiguieron hacerse con criptomonedas valoradas en unos USD 6,000. Sin embargo, se desconoce cuánto puede haber ganado el creador del malware con la minería de criptomonedas.

La empresa de ciberseguridad dijo que las fuentes del malware incluían páginas fraudulentas de GitHub y descripciones de vídeos de YouTube con enlaces maliciosos.

Una vez infectado el dispositivo, un software desplegado sigilosamente secuestra los recursos informáticos para minar criptomonedas.

Un “clipper” también monitoriza las direcciones de los monederos de criptomonedas que los usuarios copian en el portapapeles de sus dispositivos, y el malware las sustituye por direcciones controladas por el atacante, que es como robaban criptomonedas.

Malware, Scams

Cadena de ataques de malware. Fuente: Doctor Web

El malware utiliza técnicas sofisticadas para evitar ser detectado, como archivos protegidos con contraseña para eludir los análisis antivirus, camuflar archivos maliciosos como componentes legítimos del sistema y utilizar software legítimo para ejecutar scripts maliciosos.

En septiembre, el exchange de criptomonedas Binance advirtió sobre el malware clipper, señalando un pico de actividad a finales de agosto “que condujo a pérdidas financieras significativas para los usuarios afectados.”

Doctor Web dijo que muchos de los dispositivos de las víctimas del malware fueron comprometidos “mediante la instalación de versiones piratas de programas populares” y recomendó sólo instalar software de fuentes oficiales.

El malware de cambio de portapapeles (o clipboard changing) ha existido durante años y fue particularmente prominente después del mercado alcista de criptomonedas de 2017. 

Estos tipos de programas maliciosos se han vuelto más sofisticados, a menudo combinando el robo de portapapeles con otras funciones maliciosas.

En septiembre, la empresa de inteligencia de amenazas Facct informó que los actores maliciosos y los estafadores estaban explotando las respuestas automáticas de correo electrónico para propagar malware de minería de criptomonedas.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión