Logotipo de Zephyrnet

Hacks criptográficos individuales realizados mediante el uso de malware de Darknet: Chainalysis

Fecha:

En los últimos años, los piratas informáticos han estado activamente robando cantidades más pequeñas de criptomonedas de usuarios individuales usando malware disponible en Internet o en la red oscura, informó Chainalysis.

Webp.net-resizeimage - 2022-01-20T164559.574.jpg

Para usuarios de piratería individuales, los piratas informáticos usan cepas de malware Hoy Disponibles en la red oscura principalmente para adoptar un enfoque de "rociar y rezar" que les permite enviar spam a millones de víctimas potenciales y robar cantidades más pequeñas. Lo hacen engañando a las personas para que descarguen el malware.

“Muchas de estas cepas de malware están disponibles para su compra en la red oscura, lo que facilita aún más que los piratas informáticos menos sofisticados las implementen contra las víctimas”, dijo la plataforma de datos blockchain en su informe.

En términos de robo de criptomonedas, el informe agregó que los ataques de los piratas informáticos son principalmente contra organizaciones, es decir, pirateos de intercambios de criptomonedas o ataques de ransomware contra infraestructuras críticas. Sin embargo, los ataques realizados mediante el uso de malware para robar o extorsionar criptomonedas han prevalecido durante muchos años. 

El malware es cualquier software malicioso que puede secuestrar el teléfono de una víctima, generalmente sin su conocimiento, y un delito relacionado puede ser cualquier cosa, desde robar información hasta dinero o datos confidenciales.

Los ladrones de información, clippers, cryptojackers y troyanos se encuentran entre las familias de malware más populares utilizadas para robar criptomonedas de víctimas individuales y están fácilmente disponibles para su compra en foros de ciberdelincuentes, según Chainalysis.

El gran acceso a malware como Redline, un ladrón de información, permite que incluso los ciberdelincuentes relativamente poco calificados los usen para robar criptomonedas.

El acceso al malware también está disponible mensualmente y de por vida. Según el informe, Chainalysis dijo:

“Los equipos de aplicación de la ley y cumplimiento deben comprender que los ataques de malware que investigan no necesariamente los llevan a cabo los administradores de la familia de malware en sí, sino que a menudo los llevan a cabo grupos más pequeños que alquilan el acceso a la familia de malware, similar a los afiliados de ransomware, ” 

Después de lo cual, se descubre que los operadores de malware enviaron la mayoría de los fondos a direcciones en intercambios centralizados.

En una investigación realizada por Chainalysis, Cryptbot, un ladrón de información que toma las credenciales de la cuenta y la billetera de criptomonedas de las víctimas, era una familia de malware prolífica dentro de una muestra de familias de malware en las categorías de ladrón de información y clipper. Cryptbot recaudó casi medio millón de dólares en Bitcoin robado, informó la investigación.

Mientras que QuilClipper, un ladrón de portapapeles o "clipper", fue otro malware notable. 

Los piratas informáticos usan recortadores para insertar texto nuevo en el "portapapeles" que contiene el texto que un usuario ha copiado, generalmente con la intención de pegarlo en otro lugar. 

Según Chainalysis, los Clippers suelen utilizar esta funcionalidad para detectar cuándo un usuario ha copiado una dirección de criptomoneda a la que tiene la intención de enviar fondos: el malware Clipper secuestra efectivamente la transacción al sustituir una dirección controlada por el hacker por la copiada por el usuario. , engañando así al usuario para que envíe criptomonedas al hacker.

Si bien HackBoss Clipper robó más de $ 80,000 en criptomonedas a lo largo de 2021, según mostraron los datos de Chainalysis.

Desde 2012, HackBoss ha tomado más de $560,000 XNUMX de las víctimas en activos como Bitcoin, Ethereum, Ripple y más.

Cryptojackers es otro malware notorio que obtiene fondos para los piratas informáticos utilizando el poder informático de la víctima para extraer criptomonedas. Monero, Zcash y Ethereum se encontraban entre las principales criptomonedas extraídas por piratas informáticos, informó Chainalysis.

Las actividades de cryptojacking son considerablemente difíciles de rastrear, ya que los piratas informáticos mueven fondos directamente del mempool a la minería a direcciones desconocidas, en lugar de la billetera de la víctima a una nueva billetera.

Según Chainalysis, la división de seguridad en la nube de Cisco informó que el malware de cryptojacking afectó al 69% de sus clientes en 2020, lo que se traduciría en una cantidad increíble de potencia informática robada y, por lo tanto, una cantidad significativa de criptomonedas extraídas de forma ilícita.

Mientras que en un informe de 2018 de Palo Alto Networks, los cryptojackers extrajeron una estimación del 5% de todo Monero en circulación, lo que equivaldría a más de $100 millones en ingresos.

Chainalysis dijo que la gran mayoría de los operadores de malware o piratas informáticos reciben pagos iniciales de las víctimas en direcciones de billeteras privadas, aunque algunas usan direcciones alojadas en servicios más grandes. Entre ese grupo más pequeño, la mayoría usa direcciones alojadas en intercambios, pero en su mayoría intercambios de alto riesgo con requisitos bajos o nulos de KYC (Conozca a su cliente).

Aunque se han encontrado datos relacionados con los ataques, aún es un desafío investigar el robo de criptomonedas basado en malware, en parte debido al hecho de que una gran cantidad de ciberdelincuentes menos sofisticados alquilan el acceso a estas familias de malware.

"Estudiar cómo los ciberdelincuentes lavan la criptomoneda robada puede ser la mejor apuesta de los investigadores para encontrar a los involucrados", informó Chinalysis.

Fuente de la imagen: Shutterstock Fuente: https://Blockchain.News/news/individual-crypto-hacks-done-using-malware-from-darknet-chainalysis

punto_img

Información más reciente

punto_img