Los estafadores de criptomonedas nuevamente no traman nada bueno y su última arma parecen ser enlaces maliciosos a una página web que se ve y se siente casi exactamente como la plataforma de videoconferencia Zoom, que solicita a los usuarios que instalen malware cuando se hace clic en ella.

El 22 de julio, el recolector de tokens no fungibles e ingeniero de ciberseguridad “NFT_Dreww” alertó a los usuarios de X sobre una nueva estafa criptográfica “extremadamente sofisticada” que involucra enlaces falsos para Zoom.

Drew dijo que los estafadores ya han robado $300,000 en criptomonedas del método.

Cómo funciona la estafa

Como muchas estafas de ingeniería social, Drew explicó que los estafadores normalmente se dirigen a tokens no fungibles (titulares de NFT o ballenas criptográficas) y les preguntan si estarían interesados ​​en licenciar su propiedad intelectual, invitándolos a Twitter Spaces o pidiéndoles que se unan a un equipo para un nuevo proyecto.

Los estafadores insistirán en usar Zoom y apresurarán al objetivo para que se una a una reunión en curso mediante un enlace malicioso difícil de detectar.

"Es extremadamente fácil caer en esto... Dudo que el 80% de las personas verifiquen cada carácter en un enlace que se envía, especialmente un enlace de Zoom".

Una vez que se hace clic en el enlace, el usuario se encontrará con una página "atascada" que muestra una pantalla de carga infinita. Luego, la página solicitará al usuario que descargue e instale ZoomInstallerFull.exe, que en realidad es malware.

Una vez instalada, la página redirigirá a la plataforma oficial Zoom, haciendo que el usuario crea que funcionó, pero para entonces, el malware ya se ha infiltrado en la computadora objetivo y ha robado los datos y el botín, explicó Drew.

Según el tecnólogo "Cipher0091", a quien Drew también atribuye su hilo X, cuando el malware se ejecuta por primera vez, se agrega a la lista de exclusión de Windows Defender para evitar que los sistemas antivirus lo bloqueen.

"Luego comienza a ejecutar y extraer toda su información mientras el software lo distrae con la" página de carga giratoria "y pasa por el proceso de aceptación de términos y condiciones, etc.", explicó Drew.

Añadió que los estafadores seguirán cambiando los nombres de dominio para evitar que sean marcados, y este fue el quinto dominio hasta el momento para esta estafa.

Relacionado: Los estafadores que se hacen pasar por Coinbase roban 1,7 millones de dólares a un usuario en medio de una serie de ataques

Las estafas criptográficas de ingeniería social no son nuevas, pero siguen evolucionando. Varios miembros de la comunidad criptográfica han informado haber recibido correos electrónicos maliciosos esta semana de estafadores que se hacen pasar por otros influyentes y ejecutivos criptográficos.

El correo electrónico contiene un archivo adjunto malicioso que probablemente instalará malware de robo de criptomonedas si se ejecuta.

Relacionado: Lazarus Group lavó más de 200 millones de dólares en criptomonedas pirateadas desde 2020