Los usuarios de criptomonedas han sido alertados sobre nuevos ataques de phishing disfrazados de enlaces falsos de Zoom. Según la empresa de seguridad blockchain SlowMist, los delincuentes están apuntando específicamente a los usuarios con criptomonedas en sus carteras. En el informe, la empresa dijo que los enlaces parecen enlaces de Zoom y engañan a las víctimas para que revelen datos confidenciales. Los usuarios también son engañados para que descarguen datos maliciosos que roban sus criptomonedas.

Según SlowMist, los piratas informáticos crearon un dominio utilizando el nombre de dominio habitual de Zoom, modificando algunos datos esenciales para registrarse. Las víctimas deben hacer clic en la pestaña "Iniciar reunión", que debería enviarlos a la reunión. Sin embargo, el enlace dirige a los usuarios a descargar una aplicación maliciosa desde un sitio web.

Ataques de phishing criptográfico y robo de datos explicados

Después de que la víctima descarga el archivo malicioso, se activa un script que solicita la contraseña del sistema. El script ejecutó instrucciones de un archivo oculto que fue diseñado para recopilar toda la información sensible, incluyendo cookies, datos de Keychain y datos de la billetera de criptomonedas.

Según los expertos, el malware fue diseñado para atacar a los poseedores de criptomonedas, robando sus claves privadas y otros datos importantes de la billetera. Después de que los datos descargados se instalan, se ejecutará un script. Cuando se ejecuta, se exige a los usuarios que ingresen sus contraseñas del sistema, proporcionando sin saberlo a los hackers acceso a sus datos sensibles. Los expertos revelaron que una vez que el proceso está completo, el script ejecuta un comando que transfiere la información recopilada a los hackers.

SlowMist reveló que su investigación reveló que el sitio web del estafador fue creado hace 27 días por hackers rusos. Los hackers han estado monitoreando el sitio web utilizando los datos de la API de Telegram, verificando si alguien hizo clic en los datos. El análisis de la empresa reveló que los hackers comenzaron sus operaciones el 14 de noviembre.

Los estafadores mueven fondos robados a través de intercambios

Según SlowMist, utilizó su MistTrack para rastrear el movimiento de los fondos robados. La firma reveló que los hackers han ganado alrededor de $1 millón en varios activos digitales del crimen. Las investigaciones también muestran que los hackers también recibieron pequeñas cantidades de ETH de otras billeteras. Se dijo que la dirección había proporcionado tarifas de transacción para los crímenes del criminal.

La dirección también transfirió pequeñas cantidades de ETH a otras billeteras, sugiriendo que puede ser parte de un plan más grande para proporcionar tarifas para direcciones utilizadas en ataques. Después de que los hackers reunieron los fondos, los movieron a través de intercambios centralizados como Binance, MEXC y otros. Después de eso, los fondos fueron movidos a diferentes direcciones, con las transacciones yendo a otros intercambios.

Una vez que los fondos llegan a esos intercambios, se convierten en USDT y otros activos digitales. Los criminales también han utilizado varios métodos complejos para evadir la captura al blanquear los fondos mediante la conversión a otros tokens. SlowMist ha advertido a los usuarios sobre los peligros que representan estos enlaces de phishing que conducen a sitios web para los usuarios.

La publicación 'Los usuarios de criptomonedas advierten sobre ataques de phishing disfrazados como enlaces de Zoom' apareció por primera vez en Coinfea.