HomeNews* Los ciberdelincuentes están atacando a los usuarios de criptomonedas con empresas emergentes falsas para distribuir malware.
La campaña utiliza sitios web realistas, cuentas de redes sociales y documentación de apariencia profesional para parecer legítima.
Los atacantes se hacen pasar por empresas de IA, juegos y Web3 en plataformas como X, Telegram y Discord.
El malware afecta tanto a Windows como a macOS, robando datos de billeteras de criptomonedas e información personal.
Las víctimas son atraídas por ofertas para probar nuevo software de pago en criptomonedas, lo que resulta en el robo de sus activos.
Una sofisticada campaña de ciberdelincuencia está atacando a los usuarios de criptomonedas al hacerse pasar por nuevas empresas de tecnología y engañarlos para que descarguen malware disfrazado de software legítimo. El esquema fraudulento afecta a los usuarios de Windows y macOS y tiene como objetivo robar activos digitales al convencer a las víctimas de interactuar con empresas falsas a través de diversas plataformas de redes sociales.
Anuncio - La operación, detallada por la investigadora de Darktrace Tara Gould, utiliza cuentas falsificadas y materiales de proyecto alojados en sitios de confianza como Notion y GitHub. Los atacantes se centran especialmente en temas de Inteligencia Artificial, juegos y Web3. “Estas operaciones maliciosas suplantan a empresas de IA, juegos y Web3 utilizando cuentas falsas en redes sociales y documentación de proyectos alojada en plataformas legítimas como Notion y GitHub,” informó Gould. La campaña ha estado activa desde al menos marzo de 2024, con actividad notable que continúa hasta julio de 2025.
Los atacantes utilizan con frecuencia cuentas X verificadas y comprometidas vinculadas a empresas o empleados reales, lo que hace que sus marcas falsas parezcan más creíbles para las posibles víctimas. Gould señaló: "Hacen uso de sitios que se utilizan frecuentemente con empresas de software como X, Medium, GitHub y Notion. Cada empresa tiene un sitio web de aspecto profesional que incluye empleados, blogs de productos, libros blancos y hojas de ruta."
Algunas de las empresas ficticias involucradas incluyen Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, y YondaAI. Los atacantes se acercan a los objetivos a través de mensajes directos, ofreciendo pago en criptomonedas para probar productos. Si las víctimas cumplen, se les envía a sitios web diseñados para descargar aplicaciones dañinas.
En Windows, la aplicación falsa perfila la máquina del usuario y ejecuta un instalador que se cree que actúa como un ladrón de información. En macOS, el malware conocido como Atomic macOS Stealer (AMOS) recopila documentos, datos del navegador e información de la billetera de criptomonedas. El instalador también establece persistencia, lo que significa que la aplicación maliciosa se reinicia cada vez que se reinicia el ordenador.
Según Darktrace, la táctica es similar a estafas anteriores identificadas bajo el nombre "Meeten" y está vinculada a grupos de amenaza como "Crazy Evil", que utilizan malware similar. La campaña demuestra una evolución continua en la complejidad de las tácticas utilizadas para atacar y defraudar a los inversores en criptomonedas.
Para más detalles sobre la campaña y sus métodos, visita el informe completo de Darktrace. Una visión técnica sobre la persistencia se puede encontrar a través de la documentación del Launch Agent de Apple.
Anuncio - #### Artículos Anteriores:
Los fallos de XRP provocan pánico mientras los errores de precio sacuden los mercados de criptomonedas
Ant International puede agregar el USDC de Circle a la plataforma Global Whale
Bitcoin alcanza un récord de $112,000 mientras Musk confirma salvajes rumores sobre criptomonedas
Nuevo malware ZuRu para macOS se propaga a través de aplicaciones comerciales trojanizadas
Bitcoin alcanza los $111K: 4 señales de que los inversores minoristas están regresando
Publicidad -
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Las falsas startups de Cripto utilizan las redes sociales para difundir malware que roba Billeteras.
HomeNews* Los ciberdelincuentes están atacando a los usuarios de criptomonedas con empresas emergentes falsas para distribuir malware.
Los atacantes utilizan con frecuencia cuentas X verificadas y comprometidas vinculadas a empresas o empleados reales, lo que hace que sus marcas falsas parezcan más creíbles para las posibles víctimas. Gould señaló: "Hacen uso de sitios que se utilizan frecuentemente con empresas de software como X, Medium, GitHub y Notion. Cada empresa tiene un sitio web de aspecto profesional que incluye empleados, blogs de productos, libros blancos y hojas de ruta."
Algunas de las empresas ficticias involucradas incluyen Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, y YondaAI. Los atacantes se acercan a los objetivos a través de mensajes directos, ofreciendo pago en criptomonedas para probar productos. Si las víctimas cumplen, se les envía a sitios web diseñados para descargar aplicaciones dañinas.
En Windows, la aplicación falsa perfila la máquina del usuario y ejecuta un instalador que se cree que actúa como un ladrón de información. En macOS, el malware conocido como Atomic macOS Stealer (AMOS) recopila documentos, datos del navegador e información de la billetera de criptomonedas. El instalador también establece persistencia, lo que significa que la aplicación maliciosa se reinicia cada vez que se reinicia el ordenador.
Según Darktrace, la táctica es similar a estafas anteriores identificadas bajo el nombre "Meeten" y está vinculada a grupos de amenaza como "Crazy Evil", que utilizan malware similar. La campaña demuestra una evolución continua en la complejidad de las tácticas utilizadas para atacar y defraudar a los inversores en criptomonedas.
Para más detalles sobre la campaña y sus métodos, visita el informe completo de Darktrace. Una visión técnica sobre la persistencia se puede encontrar a través de la documentación del Launch Agent de Apple.