Un tipo previamente desconocido de malware de cryptojacking llamado MassJacker está dirigido a usuarios de piratería y secuestrando transacciones de criptomonedas al reemplazar las direcciones almacenadas, según un informe del 10 de marzo de CyberArk.
El malware de cryptojacking se origina en el sitio web pesktop[dot]com, donde los usuarios que buscan descargar software pirateado pueden infectar sus dispositivos sin saberlo con el malware MassJacker. Una vez que el malware se instala, la infección intercambia las direcciones de criptomonedas almacenadas en la aplicación del portapapeles por direcciones controladas por el atacante.
Según CyberArk, hay 778.531 billeteras únicas vinculadas al robo. Sin embargo, solo 423 billeteras contenían criptoactivos en algún momento. La cantidad total de criptoactivos que habían sido almacenados o transferidos desde las billeteras ascendió a 336.700 dólares en agosto. No obstante, la empresa señaló que la verdadera magnitud del robo podría ser mayor o menor.
Una cartera, en particular, parecía activa. Esta cartera contenía poco más de 600 Solana (SOL) al momento del análisis, valuados en aproximadamente 87.000 dólares, y tenía un historial de mantener tokens no fungibles. Estos NFT incluían Gorilla Reborn y Susanoo.
Una mirada a la cartera en el explorador de la blockchain de Solana, Solscan, muestra 1.184 transacciones que datan del 11 de marzo de 2022. Además de las transferencias, el propietario de la billetera se involucró en finanzas descentralizadas en noviembre de 2024, intercambiando varios tokens como Jupiter (JUP), Uniswap (UNI), USDC (USDC) y Raydium (RAY).
El malware de criptomonedas apunta a una variedad de dispositivos
El malware de criptomonedas no es nuevo. El primer script de cryptojacking disponible públicamente fue lanzado por Coinhive en 2017, y desde entonces, los atacantes han dirigido una variedad de dispositivos utilizando diferentes sistemas operativos.
En febrero de 2025, Kaspersky Labs informó que había encontrado malware de criptomonedas en kits para crear aplicaciones para Android e iOS. El malware tenía la capacidad de escanear imágenes en busca de frases semilla de criptomonedas. En octubre de 2024, la firma de ciberseguridad Checkmarx reveló que había descubierto malware que roba criptomonedas en un Índice de Paquetes de Python, que es una plataforma para que los desarrolladores descarguen y compartan código. Otros malware de criptomonedas han apuntado a dispositivos macOS.
En lugar de que las víctimas abran un archivo PDF sospechoso o descarguen un adjunto contaminado, los atacantes están volviéndose más astutos. Un nuevo “método de inyección” involucra el fraude de ofertas de empleo falsas, donde un atacante reclutará a su víctima con la promesa de un empleo. Durante la entrevista virtual, el atacante pedirá a la víctima que “solucione” problemas de acceso al micrófono o la cámara. Esa “solución” es lo que instala el malware, que luego puede drenar la cartera de criptomonedas de la víctima.
El ataque “clipper”, en el que el malware altera las direcciones de criptomonedas copiadas en un portapapeles, es menos conocido que el ransomware o el malware que roba información. Sin embargo, ofrece ventajas para los atacantes, ya que opera de manera discreta y a menudo pasa desapercibido en entornos de sandbox, según CyberArk.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.