Se ha descubierto una nueva campaña de fraude online llamada 'Tusk', dirigida al robo de criptomonedas e información sensible. Esta operación aprovecha temas populares como web3, criptomonedas, IA y juegos online para atraer a sus víctimas. Se cree que está orquestada por ciberdelincuentes de habla rusa y afecta a usuarios de todo el mundo.
Método de ataque
Los atacantes utilizan páginas web falsas que imitan de cerca el diseño e interfaz de servicios legítimos. Recientemente, han suplantado una plataforma de criptomonedas, un juego de rol online y un traductor de IA. Aunque existen pequeñas diferencias en elementos como el nombre y la URL, las páginas maliciosas parecen sofisticadas, aumentando las probabilidades de éxito del ataque.Las víctimas son atraídas mediante phishing para interactuar con estas configuraciones falsas. Las webs están diseñadas para engañar a los usuarios y hacer que revelen información sensible, como las claves privadas de sus monederos de criptomonedas, o para que descarguen malware. Una vez conseguido esto, los atacantes pueden:- Conectarse a los monederos de criptomonedas de las víctimas a través de la web falsa y vaciar sus fondos.
- Robar diversas credenciales, detalles de monederos y otra información utilizando el malware instalado.
Infraestructura y alcance
La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros específicos. Además de las tres subcampañas dirigidas a temas de criptomonedas, IA y juegos, se ha identificado infraestructura para otros 16 temas, ya sean subcampañas anteriores o nuevas aún no lanzadas.Tipos de malware utilizados
La campaña propaga diferentes tipos de malware:- Infostealers: Como Danabot y Stealc, diseñados para robar información sensible como credenciales.
- Clippers: Monitorizan los datos del portapapeles. Si se copia una dirección de monedero de criptomonedas, la sustituyen por una dirección maliciosa.
Medidas de protección
Para protegerse contra este tipo de amenazas, se recomienda:- Verificar si las credenciales de dispositivos o aplicaciones web han sido comprometidas.
- Utilizar una solución de seguridad integral en todos los dispositivos.
- Invertir en cursos de ciberseguridad para el personal.
- Usar un gestor de contraseñas para facilitar el uso de contraseñas seguras.
- Mantenerse informado sobre las últimas amenazas y técnicas de ataque.