La interfaz de Ambient Finance, un protocolo de comercio descentralizado, se vio comprometida el 17 de octubre, y el equipo advirtió a los usuarios que no interactúen con el sitio, conecten billeteras ni firmen transacciones en este momento.

Según Ambient Finance, el dominio del sitio web fue pirateado, pero el robo del sitio web es un incidente aislado. El equipo aseguró a los clientes que los contratos y los fondos de Ambient siguen estando seguros.

Poco después del ataque, Ambient Finance logró recuperar el dominio, pero actualmente está esperando que el DNS se actualice y propague. Los portavoces de Ambient advirtieron a los usuarios que esperen a que se dé el visto bueno para volver a interactuar con el sitio web.

La empresa de seguridad Blockaid reveló que el infame Inferno Drainer, un paquete de malware diseñado para robar activos digitales, se utilizó en el ataque y señaló que el servidor C2 que lanzó el ataque se creó 24 horas antes del incidente.

Fuente: Blockaid

Respete cada clic: el malware se vuelve más sofisticado

Lamentablemente, el ataque a Ambient Finance no es único y los ataques de malware son cada vez más sofisticados. Los desarrolladores han creído durante mucho tiempo que el sistema operativo macOS de Apple era, en general, inmune al malware.

Sin embargo, recientemente se ha producido un aumento de malware dirigido a sistemas macOS. En agosto de 2024, las empresas de ciberseguridad identificaron una nueva forma de malware llamada "Cthulhu Stealer".

Cthulhu Stealer se disfraza como un programa macOS genuino que se instala en el escritorio y roba datos confidenciales y claves privadas, vaciando las billeteras de criptomonedas en el proceso.

Los especialistas en seguridad de McAfee Labs descubrieron en septiembre un malware dirigido a los sistemas operativos Android llamado "SpyAgent". SpyAgent utiliza el reconocimiento óptico de caracteres para escanear imágenes y robar información confidencial almacenada en ellas, incluidas las fotografías tomadas de claves privadas.

SpyAgent se difundía a través de enlaces de mensajes de texto que iniciaban la descarga de aplicaciones aparentemente inofensivas, que eran simplemente versiones camufladas del malware. Los investigadores de McAfee identificaron más de 280 aplicaciones fraudulentas, todas ellas vinculadas a SpyAgent.

La empresa de ciberseguridad Facct también descubrió recientemente un método único de distribución de malware que utiliza correos electrónicos automatizados para instalar un software de minería XMrig modificado. Esta modificación del software legítimo permite a los actores maliciosos extraer criptomonedas utilizando los dispositivos comprometidos de las víctimas.

Revista: Estafa de billetera falsa Rabby vinculada al director ejecutivo de criptomonedas de Dubai y muchas más víctimas