Logo Computerhoy.com

Encuentran malware disfrazado de billeteras de criptomonedas para robar Bitcoin a usuarios de iOS y Android

Bitcoin malware

DepositPhotos

Así de fácil les resultan a los ciberdelincuentes robarte todas tus criptomonedas.

Con la popularización de las criptomoneda con cada vez más personas las que se apuntan a la moda, muchas están optando por descargarse billeteras virtuales de Internet, y con ello los ciberdelincuentes están aprovechando para lanzar también sus propias billeteras fraudulentas y quedarse con todos los fondos de los usuarios.

Y ahora los investigadores de seguridad de ESET han descubierto un esquema que involucra aplicaciones de Android e iOS que aparentemente son billeteras de criptomonedas conocidas, pero que en realidad ocultan troyanos maliciosos diseñados para robar las divisas digitales de los usuarios.

Desde ESET comentan que desde el año pasado han descubierto docenas de aplicaciones de iOS y Android que se parecen a las billeteras criptográficas conocidas como Metamask o Coinbase, pero que en su lugar tenían inyectado código de malware, es decir, se trataban de billeteras que hacían creer al usuario de que se trataban de las oficiales, pero en realidad tenían malware en su interior.

Gracias a este malware, los ciberdelincuentes eran capaces de robar las frases de recuperación de cada una de las billeteras, y así tener acceso a los fondos.

Así que básicamente los ciberdelincuentes robaron el código de las aplicaciones legítimas, y les añadió el malware. Posiblemente distribuyeron estas aplicaciones fraudulentas a través de canales secundarios como tiendas de aplicaciones de terceros o incluso a través de canales de Telegram, para engañar a los usuarios de que se trataban de la aplicación fidedigna cuando no lo era.

Si bien estas aplicaciones parecían estar dirigidas principalmente a usuarios chinos, es probable que también se hayan colado en occidente con lo que debes tener cuidado y bajarte solo las apps de los canales oficiales.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.