En el mundo de las criptomonedas, las amenazas cibernéticas continúan evolucionando, y los hackers están desarrollando estrategias cada vez más sofisticadas. Según un informe de Scam Sniffer, los atacantes han implementado un nuevo método basado en páginas de verificación falsas de Cloudflare para distribuir malware.
Esta táctica, conocida como inyección del portapapeles y ejecución de comandos, representa un riesgo significativo para los usuarios que no toman precauciones adicionales.
Hackers utilizan páginas falsas de Cloudflare para vaciar monederos de criptomonedas
Según análisis técnicos, esta amenaza se está propagando rápidamente y representa un riesgo significativo para quienes interactúan con servicios en línea que parecen legítimos.
El ataque comienza con una página de verificación falsa que solicita una “verificación adicional” para un dominio engañoso como kick[.]com[.]im/stripcoin. Este proceso, que parece inofensivo, incluye múltiples etapas que facilitan la distribución del malware.
Esta página, cuidadosamente diseñada para parecer legítima, engaña a las víctimas al inyectar comandos maliciosos en el portapapeles. Sin que el usuario lo note, los atacantes aprovechan esta inyección para introducir códigos de PowerShell, una herramienta poderosa que puede ejecutar instrucciones directamente en el sistema operativo.
El siguiente paso en este esquema involucra el uso de dominios aparentemente inofensivos, como i.imghippo[.]com, que alojan los archivos maliciosos. Estos archivos, disfrazados como programas legítimos con nombres familiares como OneDrive.exe, se descargan y ejecutan en el dispositivo de la víctima, comprometiendo todo el sistema.
Una vez activado, el malware se asegura de mantenerse operativo incluso después de reinicios del sistema. Esto se logra configurándolo para iniciarse automáticamente a través de los mecanismos de arranque de Windows, garantizando así su persistencia y facilitando el acceso continuo a los datos de la víctima.
Cómo los hackers aprovechan Cloudflare para atacar monederos de criptomonedas
Los atacantes, además, recurren a tácticas de ingeniería social para completar su objetivo. Indican a los usuarios que presionen la combinación de teclas Windows + R y peguen un texto de verificación que, sin saberlo, ya ha sido modificado e inyectado en el portapapeles por los mismos hackers.
Este texto no es más que un conjunto de comandos preconfigurados que, al ejecutarse, otorgan control remoto a los ciberdelincuentes, abriendo la puerta a un compromiso total del dispositivo.
Las señales de alerta de este tipo de ataques son sutiles, pero reveladoras. Desde prompts de seguridad falsos que imitan a Cloudflare hasta intentos no autorizados de elevar permisos administrativos, todo apunta a un intento de manipulación del sistema. Incluso cambios en el historial de comandos de Windows y el uso de servicios aparentemente legítimos para alojar archivos deberían levantar sospechas.
Por ello, es crucial que los usuarios se mantengan atentos y adopten medidas preventivas, como verificar cuidadosamente la autenticidad de los sitios web, evitar ejecutar comandos no solicitados y protegerse con herramientas de seguridad confiables. En un entorno digital donde las amenazas están en constante evolución, la precaución es la mejor defensa.
Descargo de responsabilidad
Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.