Una familia de virus está al acecho. Algunos son capaces de tomar datos y robar sus bitcoins (BTC). Otros usan deliberadamente su poder de cómputo para extraer criptomonedas y sacar provecho de usted. Lo alarmante es que son la tendencia actual entre los ciberdelincuentes y se perfilan como los métodos de hacking que más se utilizarán en 2022.
Empresa de análisis de blockchain Chainalysis se encargó de estudiar el fenómeno y estableció cuatro tipos de malware que los ciberdelincuentes suelen utilizar para atacar a sus víctimas, algunos de ellos han sido ampliamente reportados y ya son conocidos.
Estos son los ladrones de información, clippers, cryptojackers y los famosos troyanos. Estos cuatro virus han generado pérdidas de importantes sumas de dinero. Todos ellos usan varios métodos para afectar a las personas, que parecen ser el nuevo objetivo claro de los hackers.
Publicidad

Aunque el robo de criptomonedas suele estar asociado a grandes ataques a empresas, como intercambios de bitcoins o ataques de ransomware contra estructuras, Chainalysis ha observado un cambio en el comportamiento de los delincuentes en los últimos años: ahora usan malware para robar cantidades más pequeñas de criptomonedas de usuarios individuales.
Vendido en la red oscura
Según la firma, muchas de estas «cepas de malware» se venden en la red oscura (dark web) a precios relativamente bajos, «lo que facilita aún más que los piratas informáticos menos sofisticados los implementen contra las víctimas».

De hecho, y según la investigación de la compañía, una membresía a Redline, que es un malware que roba información, tiene un precio de USD 150 por mes, con acceso de por vida por hasta USD 800. según una oferta en un blog sobre ciberdelincuencia en Rusia.
Publicidad

También ofrece acceso a Spectrum Crypt Service, que es una herramienta basada en la red social Telegram, donde los delincuentes pueden vincular Redline, para que sea más difícil de detectar por antivirus.
La proliferación de acceso barato a familias de malware como Redline significa que incluso los ciberdelincuentes relativamente inexpertos pueden usarlos para robar criptomonedas. Los equipos de aplicación de la ley y cumplimiento deben tener esto en cuenta y comprender que los ataques de malware que investigan no necesariamente los llevan a cabo los administradores de la familia de malware, sino que a menudo los llevan a cabo grupos más pequeños. que alquilan acceso a la familia de malware, similar a los afiliados de ransomware.
Chainalysis, firma de análisis de blockchain.
Casi medio millón de dólares en bitcoins robados
Chainalysis proporcionó detalles de las cantidades que han sido robadas por los piratas informáticos que utilizan esta familia de malware. Solo por mencionar algunos, Cryptbot, que es un virus que roba información y toma la billetera y las llaves de la víctima, recaudó $500,000 en bitcoins.
Otro fue el caso de QuilClipper, un virus tipo clipper o ladrón de portapapeles. La forma en que funciona este malware es interesante: insertan un nuevo texto en el portapapeles de un dispositivo, que toma el lugar del tipo copiado previamente por un usuario y se pegará en otro lugar.
Número de transferencias de víctimas a direcciones de criptomonedas asociadas con una muestra de familias de malware en las categorías de ladrón de información y clipper / Fuente: Chainalysis.
En este caso, el virus detecta cuando el usuario copia una dirección de billetera a la que enviar fondos, luego reemplaza el texto copiado con la dirección del pirata informático y la víctima termina depositando bitcoins a un pirata informático sin darse cuenta. El criminal habrá secuestrado la transacción “efectivamente”.
Los cryptojackers, mientras tanto, son más técnicos y maliciosos. Usan el poder de cómputo de la víctima para extraer criptomonedas, generalmente de la cadena de bloques de Monero. Hay casos también en Zcash y Ethereum.
Pero no hay más información sobre estos. Debido a que las cantidades se mueven del mempool a direcciones de minería desconocidas, es muy difícil recopilar pasivamente datos sobre la actividad.
Sin embargo, Chainalysis señala que en 2020, la división de seguridad en la nube de Cisco informó que el malware de cryptojacking afectó al 69% de sus clientes.

Esta fue una gran cantidad de poder de cómputo robado, además de una cantidad significativa de criptomonedas extraídas ilegalmente. Se habla de hasta 100 millones de dólares de ingresos, calculándose que el 5% de los Monero actuales en circulación fue minado por cryptojackers, según el informe de Palo Alto Networks de 2018, citado por Chainalysis.
Protocolos DeFi, el destino final de los fondos robados
Chainalysis también estudió el destino de los fondos robados por piratas informáticos. En detalle, se sabe que los intercambios de criptomonedas recibieron solo el 54% de las monedas enviadas desde direcciones de malware durante 2021. Se trata de Un 38% menos que el año anterior, cuando la cifra cerró en un 75%.
Sin embargo, hubo un aumento en el uso de protocolos DeFi, como intercambios descentralizados, como destino final de los fondos extraídos de las víctimas. El 20% de los envíos se realizaron a una terminal descentralizada.

Además, los servicios ilegales no relacionados con malware, como con presencia mayoritaria en la darknet, «También son una importante vía de lavado de dinero para los operadores de virus, ya que recibieron aproximadamente el 15% de todos los fondos enviados desde direcciones de malware en 2021».
Usuarios: tengan más cuidado
Chainalysis aclara que una forma de evitar caer en trampas es tener más cuidado, especialmente cuando se trata de cortapelos, que suelen estar dirigidos a a los usuarios comunes de criptomonedas.
Es extremadamente difícil saber si uno ha sido recortado hasta que una transacción ha sido secuestrada dado lo largas y complejas que son las direcciones de criptomonedas: la mayoría de las personas no leen la dirección completa del destinatario entre pegarla en su billetera y enviar una transacción. Sin embargo, eso puede ser necesario para los usuarios que intentan ser lo más cuidadosos posible. Como mínimo, los usuarios de criptomonedas deben estar atentos a los enlaces en los que hacen clic y los programas que descargan, ya que hay varias cepas de malware activas, no solo clippers, sino también otras, que intentan robar sus fondos.
Chainalysis, firma de análisis de blockchain.
Al final, reflexiona la compañía, los ciberdelincuentes siguen siendo los mismos, pero se van adaptando a nuevos métodos de fraude, con los que pueden aprovecharse de las víctimas de una manera más fácil e imperceptible. Para eso, dicen que los equipos de ciberseguridad necesitan «equipo nuevo en su caja de herramientas».