Estafadores que buscan robar criptomonedas están de nuevo en acción, y su última arma parece ser enlaces maliciosos a una página web que se ve y se siente casi exactamente como la plataforma de videoconferencias Zoom, que solicita a los usuarios instalar malware al hacer clic.
El 22 de julio, el coleccionista de tokens no fungibles y ingeniero de ciberseguridad "NFT_Dreww" alertó a los usuarios de X sobre una nueva estafa de criptomonedas "extremadamente sofisticada" que involucra enlaces falsos de Zoom.

Drew dijo que los estafadores ya han robado USD 300,000 en criptomonedas mediante este método.
Cómo funciona la estafa
Como muchas estafas de ingeniería social, Drew explicó que los estafadores generalmente apuntan a los poseedores de tokens no fungibles (NFT) o grandes holders de criptomonedas, preguntándoles si estarían interesados en licenciar su propiedad intelectual, invitándolos a Twitter Spaces o pidiéndoles que se unan a un equipo para un nuevo proyecto.
Los estafadores insistirán en usar Zoom y apresurarán al objetivo a unirse a una reunión en progreso utilizando un enlace malicioso difícil de notar.

“Es extremadamente fácil caer en esto... Dudo que el 80% de las personas verifiquen cada carácter en un enlace que se les envía, especialmente un enlace de Zoom”.
Una vez que se hace clic en el enlace, el usuario se encontrará con una página "congelada" que muestra una pantalla de carga infinita. Luego, la página solicitará al usuario que descargue e instale ZoomInstallerFull.exe, que en realidad es un malware.

Una vez instalado, la página redirigirá de nuevo a la plataforma oficial de Zoom, haciendo que el usuario crea que funcionó, pero para entonces, el malware ya habría infectado la computadora objetivo y robado datos y el botín, explicó Drew.
Según el tecnólogo “Cipher0091”, a quien Drew también acredita en su hilo de X, cuando el malware se ejecuta por primera vez, se añade a la lista de exclusión de Windows Defender para evitar que los sistemas antivirus lo bloqueen.
“Luego comienza a ejecutarse y a extraer toda tu información mientras el software te distrae con la ‘página de carga giratoria’ y el proceso de aceptación de términos y condiciones, etc.”, explicó Drew.
Agregó que los estafadores seguirán cambiando los nombres de dominio para evitar ser detectados, y este era su quinto dominio hasta ahora para esta estafa.
Las estafas de ingeniería social en criptomonedas no son nuevas, pero siguen evolucionando. Varios miembros de la comunidad de criptomonedas han reportado recibir correos electrónicos maliciosos esta semana de estafadores que se hacen pasar por otros influenciadores y ejecutivos de criptomonedas.
El correo electrónico contiene un archivo adjunto malicioso que probablemente instalará malware para robar criptomonedas si se ejecuta.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.