ESET detectó una campaña activade una falsa app de billetera de la criptomoneda Safemoon que distribuye una herramienta de acceso remoto (RAT) utilizada para espiar a la víctima, robar credenciales y más.

Los delitos relacionados con la minería, compra y venta de monedas virtuales siguen en alza: desde la minería en navegadores o la utilización de criptomineros, hasta ataques de ingeniería social que utilizan la temática como excusa atractiva para atraer a las víctimas. En este casoESET, compañía líder en detección proactiva de amenazas,alerta sobre una campaña activa y vigente sobre falsa app de la criptomoneda Safemoon que distribuye un RAT que espía y roba información sensible.

Entre las funcionalidades más críticas que realiza el RAT en el equipo comprometido ESET identificó la obtención de credenciales de acceso de varios navegadores, como Internet Explorer, Firefox y Google Chrome; el registro de las pulsaciones de teclado del usuario (o keylogging), la captura de audio desde el micrófono de la víctima o la descarga de archivos adicionales de acuerdo al interés del atacante mediante enlaces. Además, tiene la capacidad de realizar acciones que pueden auxiliar a otros códigos maliciosos para su funcionamiento, como la eliminación de archivos o carpetas, o la modificación del fondo de pantalla del usuario.

Safemoon es una criptomoneda creada en marzo de 2021 que fue destacada por su alta volatilidad y crecimiento desde su lanzamiento. En agosto de este año, se denunció vía Reddit un sitio que suplantaba su identidad.En el engaño los usuarios eran contactados a través de mensajes directos de diferentes cuentas que simulaban ser la oficial de Safemoon en Discord, y hacía referencia al lanzamiento de una actualización de la aplicación de billetera.

A la hora de verificar el enlace adjunto, los investigadores de ESET verificaron que no se trataba del sitio oficial, sino de una suplantación de identidad conocida como ataque homográfico, en donde el cibercriminal agrega o modifica un carácter del enlace a falsificar.

El sitio falso consiste en una copia fiel de una versión antigua del sitio original. De hecho, el equipo de investigación de ESET destaca que cada enlace presente en el sitio falso redirige al real, a excepción del enlace para la descarga de la aplicación mencionada en el mensaje fraudulento.

La descarga simula ser la misma anunciada en el sitio real. Sin embargo, se trata de una aplicación maliciosa que utiliza una herramienta de administración de dispositivos de manera remota cuyo objetivo es espiar al usuario. Como dato extra desde ESET mencionan que el sitio fraudulento ofrece la descarga directa de la aplicación, mientras que el sitio oficial ofrece un enlace a la tienda Google Play.

El archivo tiene características de troyano, ya que se presenta a la víctima como una imitación de una aplicación inofensiva y operando de manera transparente. Una vez ejecutado, no realizará ningún tipo de acción que el usuario pueda detectar,sino que se descargan una serie de archivos, entre ellos el payload de una conocida herramienta de acceso remoto (RAT) llamada Remcos. Por sus siglas en inglés, el acrónimo RAT corresponde a herramienta de acceso remoto, pero también es utilizado para referirse a troyanos de acceso remoto.

La diferencia entre un RAT legítimo de uno malicioso está en quienes controlan la herramienta, ya sea una organización o cibercriminales. Las distintas capacidades de este malware se centran en espiar al usuario. Estas funcionalidades serán utilizadas de acuerdo al interés y deseo del atacante, quien controla a la amenaza por medio de un servidor de comando y control (o C&C), cuya dirección IP se encuentra inyectada en los mismos archivos descargados.Desde ESET advertimos sobre esta campaña activa ya que apostamos a la concientización como principal herramienta de protección.Conocer los riesgos nos ayudan a evitarlos tomando los recaudos necesarios”, comenta Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/09/21/falsa-app-criptomoneda-safemoon-descarga-troyano/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *