Los ciberdelincuentes están modificando las identificaciones de las billeteras copiadas en el portapapeles con la esperanza de que los usuarios transfieran fondos accidentalmente a la cuenta equivocada.

    En RSA 2019, Bill Conner, CEO de SonicWall, habla con ConsejoTecnologico.com sobre cómo las empresas pueden protegerse contra el malware transportado por HTTPS.

    Los ciberdelincuentes en busca de dinero rápido han acudido a la tienda Google Play Store con la esperanza de desviar las transferencias realizadas a través de teléfonos inteligentes Android, según un estudio de la empresa de seguridad ESET.

    El malware -desde que se eliminó de Google Play Store- imita el servicio MetaMask legítimo. Cuando se instala, reemplaza silenciosamente las direcciones de las billeteras criptográficas en línea copiadas en el portapapeles del sistema a una controlada por los criminales que crearon el malware, además de robar las credenciales para obtener el control de los fondos Ethereum de la víctima.

    VER: Kit de contratación: Desarrollador de Android (Tech Pro Research)

    Este estilo de ataque es efectivo, ya que los ID de billetera en criptocurrency se basan en cadenas de caracteres aleatorios que consumen mucho tiempo o que de otro modo no son prácticos para escribir manualmente.

    Según ESET, la falsa aplicación MetaMask se subió el 1 de febrero, y Google la eliminó poco después de su descubrimiento. La MetaMask real se utiliza para ejecutar aplicaciones descentralizadas basadas en Ethereum en un navegador, pero MetaMask no ofrece una aplicación móvil.

    No es la primera vez que se detectan variantes de malware de Clipper, aunque sí es la primera vez que se encuentran en Google Play Store. Las cargas útiles del Clipper han estado disponibles en los mercados de Dark Web desde al menos agosto de 2019, apareciendo periódicamente en lo que ESET caracteriza como «varias tiendas de aplicaciones sombreadas» para Android. Las variantes del clipper aparecieron por primera vez en 2019 en Windows.

    Cómo evitar los clípers y otros programas maliciosos para Android

    Evitar el malware de Android es relativamente sencillo para los consumidores informados. Usar sólo la tienda oficial de Google Play Store para descargar aplicaciones es una gran primera defensa en la mayoría de los casos. El uso de otras tiendas de aplicaciones requiere deshabilitar explícitamente una configuración de seguridad en Android. Esto puede dejar su dispositivo vulnerable.

    Dicho esto, en casos como este, en los que los cibercriminales han penetrado en la tienda Google Play Store, es importante comprobar el sitio web del editor para asegurarse de que la aplicación es auténtica. En el caso de MetaMask, como no existe ninguna versión de Android (o iOS), esto debe tomarse como un signo de que la aplicación no es genuina.

    Al copiar y pegar información de la cuenta, asegúrese de que los datos pegados coincidan con los datos copiados, para evitar ser víctima de ataques al estilo Clipper.

    Además, el uso de una aplicación de seguridad móvil también puede protegerle del malware y los virus.

    Las grandes ventajas para los líderes tecnológicos:

    • El malware Clipper se descubrió por primera vez en Google Play Store, alterando los datos del portapapeles cuando los usuarios copian y pegan cadenas de billeteras de criptocurrency.
    • La MetaMask real se utiliza para ejecutar aplicaciones descentralizadas basadas en Ethereum en un navegador, pero MetaMask no ofrece una aplicación móvil.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves