ETFFIN Finance >> Finanzas personales curso >  >> Criptomoneda >> Blockchain

El malware HackBoss está usando Telegram para robar criptomonedas de otros piratas informáticos

Los piratas informáticos están distribuyendo malware para robar criptomonedas a través de un canal de Telegram a posibles piratas informáticos en una estafa que ha acumulado USD 500 000, según investigadores de seguridad.

Según la firma de seguridad cibernética Avast, los piratas informáticos están ejecutando un canal de Telegram llamado "Hack Boss" para distribuir software malicioso para que lo usen otros piratas informáticos. Desafortunadamente para los piratas informáticos que lo descargan, el software no los ayudará a propagar malware. En su lugar, infectará sus sistemas con malware para robar criptomonedas.

Los investigadores llamaron al malware HackBoss por el canal de Telegram en el que lo descubrieron. El canal afirma proporcionar "El mejor software para piratas informáticos (hack bank/dating/bitcoin)". El software que se supone que se publicará en este canal varía desde piratas informáticos bancarios y de sitios sociales hasta varios piratas informáticos de carteras de criptomonedas y claves privadas o generadores de códigos de tarjetas de regalo.

“Sin embargo, aunque se promete que cada aplicación promocionada será una aplicación de hacking o cracking, nunca lo es. La verdad es bastante diferente:cada publicación publicada contiene solo un malware de robo de criptomonedas oculto como una aplicación de piratería o descifrado. Además, ninguna aplicación publicada en este canal ofrece el comportamiento prometido:todas son falsas”, dijeron los investigadores.

En las investigaciones, los investigadores encontraron que HackBoss se entrega como un archivo zip. Cuando se abre, el ejecutable inicia una interfaz de usuario. Independientemente de lo que afirmen ser las herramientas de piratería, la interfaz de usuario descifra e instala el malware que roba criptomonedas en el sistema de la víctima. El ejecutable se ejecuta una vez que la víctima hace clic en cualquier botón.

El malware busca en el sistema de la víctima carteras de criptomonedas y las reemplaza por las suyas propias.

“La carga útil maliciosa sigue ejecutándose en la computadora de la víctima incluso después de que se cierra la interfaz de usuario de la aplicación. Si el proceso malicioso finaliza, por ejemplo, a través del Administrador de tareas, puede activarse nuevamente al iniciarse o por la tarea programada en el siguiente minuto”, dijeron los investigadores.

"Tal comportamiento puede ser pasado por alto fácilmente por una víctima menos observadora y puede conducir a una pérdida monetaria significativa".

Hasta ahora, los investigadores han encontrado más de 100 direcciones de billeteras de criptomonedas que pertenecen a los autores de HackBoss. Estas son las billeteras que coloca el malware HackBoss en lugar de la billetera criptográfica de la víctima. Los autores del malware han acumulado $560,000 de las víctimas desde que comenzó la estafa en noviembre de 2018.

Si bien los autores de HackBoss promocionan sus herramientas de piratería falsas a través de otros medios, Telegram parece ser su principal vía de distribución.