• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software

Tusk , una campaña de fraude online para robar criptomonedas - NOTA DE PRENSA

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Se ha descubierto una nueva campaña de fraude online llamada 'Tusk', dirigida al robo de criptomonedas e información sensible. Esta operación aprovecha temas populares como web3, criptomonedas, IA y juegos online para atraer a sus víctimas. Se cree que está orquestada por ciberdelincuentes de habla rusa y afecta a usuarios de todo el mundo.

Método de ataque​

Los atacantes utilizan páginas web falsas que imitan de cerca el diseño e interfaz de servicios legítimos. Recientemente, han suplantado una plataforma de criptomonedas, un juego de rol online y un traductor de IA. Aunque existen pequeñas diferencias en elementos como el nombre y la URL, las páginas maliciosas parecen sofisticadas, aumentando las probabilidades de éxito del ataque.Las víctimas son atraídas mediante phishing para interactuar con estas configuraciones falsas. Las webs están diseñadas para engañar a los usuarios y hacer que revelen información sensible, como las claves privadas de sus monederos de criptomonedas, o para que descarguen malware. Una vez conseguido esto, los atacantes pueden:
  • Conectarse a los monederos de criptomonedas de las víctimas a través de la web falsa y vaciar sus fondos.
  • Robar diversas credenciales, detalles de monederos y otra información utilizando el malware instalado.

Infraestructura y alcance​

La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros específicos. Además de las tres subcampañas dirigidas a temas de criptomonedas, IA y juegos, se ha identificado infraestructura para otros 16 temas, ya sean subcampañas anteriores o nuevas aún no lanzadas.

Tipos de malware utilizados​

La campaña propaga diferentes tipos de malware:
  • Infostealers: Como Danabot y Stealc, diseñados para robar información sensible como credenciales.
  • Clippers: Monitorizan los datos del portapapeles. Si se copia una dirección de monedero de criptomonedas, la sustituyen por una dirección maliciosa.
Los archivos del cargador de malware están alojados en Dropbox. Una vez descargados, presentan interfaces aparentemente inofensivas que solicitan al usuario iniciar sesión, registrarse o simplemente permanecer en una página estática. Mientras tanto, los archivos maliciosos y las cargas útiles se descargan e instalan automáticamente en el sistema de la víctima.

Medidas de protección​

Para protegerse contra este tipo de amenazas, se recomienda:
  1. Verificar si las credenciales de dispositivos o aplicaciones web han sido comprometidas.
  2. Utilizar una solución de seguridad integral en todos los dispositivos.
  3. Invertir en cursos de ciberseguridad para el personal.
  4. Usar un gestor de contraseñas para facilitar el uso de contraseñas seguras.
  5. Mantenerse informado sobre las últimas amenazas y técnicas de ataque.
Esta campaña demuestra la capacidad de los ciberdelincuentes para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas. Subraya la necesidad crítica de
 
Back
Arriba