O.M.G [ MUY SERIO ] TENGAN CUIDADO AMIGOS 😰


El descubrimiento de Cado Security ha desmentido por completo la creencia de que los sistemas macOS son inmunes al malware. Esta revelación se refiere a un nuevo malware como servicio (MaaS) llamado “Cthulhu Stealer”, que ataca a los usuarios de macOS mediante medios engañosos.

El ascenso de Cthulhu Stealer indica que ningún sistema es completamente seguro contra las amenazas cibernéticas.

Cómo el malware roba criptomonedas a los usuarios de Mac⁉️

Cthulhu Stealer se disfraza de aplicaciones legítimas como CleanMyMac y Adobe GenP y de software que afirma ser una versión preliminar de “Grand Theft Auto VI”.

Una vez que el usuario monta el archivo DMG malicioso, se le solicita que ingrese las contraseñas del sistema y de MetaMask. Este engaño inicial es solo el comienzo.

NECESITO TU AYUDA 🤗 POR FAVOR VOTA POR MÍ❤

Tras introducir las credenciales, el malware utiliza osascript, una herramienta de macOS, para extraer las contraseñas del Keychain del sistema. Estos datos, incluidos los detalles de las carteras de criptomonedas como MetaMask, Coinbase y Binance, se compilan en un archivo zip. Este archivo, identificado por el código de país del usuario y la hora del ataque, contiene la información robada.

⚡Cthulhu Stealer también roba datos de otras plataformas, incluidas:

• Carteras de extensión de Chrome

• Información de usuario de Minecraft

• Cartera de wasabi

• Contraseñas de llavero

• Contraseñas de SafeStorage

• Datos de juego, caché y registro de Battlenet

• Cookies de Firefox

• Monedero Daedalus

• Monedero Electrum

• Monedero atómico

• Billetera Harmony

• Monedero Electrum

• Motor de billetera

• Billetera Hoo

• Cartera elegante

• Monedero Coinomi

• Billetera de confianza

• Billetera blockchain

• Billetera XDeFi

• Cookies del navegador

• Información de la cuenta de Telegram Tdata

Además, Cthulhu Stealer recopila información detallada del sistema, como la dirección IP, el nombre del sistema y la versión del sistema operativo. Luego envía estos datos a un servidor de comando y control (C2), lo que permite a los atacantes refinar sus estrategias.

😱 Los estafadores cobran $500/mes por el ladrón de Cthulhu

Los estafadores utilizan diversas estrategias para engañar a las víctimas y conseguir que instalen el malware. Por ejemplo, en las redes sociales, algunos estafadores se hacen pasar por empleadores que ofrecen puestos de trabajo que requieren la descarga de un software para controlar las horas de trabajo. Estas ofertas tienen un tono de urgencia que empuja a la víctima potencial a descargar la aplicación rápidamente.

Los desarrolladores y afiliados detrás de Cthulhu Stealer, conocidos como el Equipo Cthulhu, usan Telegram para administrar sus operaciones.

“El ladrón parece estar siendo alquilado a particulares por 500 dólares al mes, y el desarrollador principal paga un porcentaje de las ganancias a los afiliados en función de su implementación. Cada afiliado del ladrón es responsable de la implementación del malware. Cado ha descubierto que el ladrón Cthulhu se vende en dos mercados de malware conocidos que se utilizan para la comunicación, el arbitraje y la publicidad del ladrón, junto con Telegram”, informó Cado a los lectores.