Trusted

Nuevo malware puede robar tus criptomonedas de MetaMask, Binance y otros monederos en macOS

2 mins
Editado por Luis Blanco
Únete a Nuestra Comunidad de Trading en Telegram

EN RESUMEN

  • Cthulhu Stealer, un nuevo MaaS, apunta a macOS, robando criptomonedas de monederos como MetaMask y Binance.
  • Disfrazado de aplicaciones legítimas, engaña a los usuarios para que introduzcan contraseñas, accedan al Keychain y roben datos.
  • Los estafadores cobran 500 dólares al mes por este malware, promocionándolo a través de Telegram y dirigiéndose a los usuarios con ofertas de trabajo falsos.
  • promo

El descubrimiento de Cado Security ha desmentido completamente la creencia de que los sistemas macOS son inmunes al malware. Esta revelación concierne a un nuevo malware-as-a-service (MaaS) llamado “Cthulhu Stealer”, que apunta a usuarios de macOS mediante métodos engañosos.

El aumento de Cthulhu Stealer indica que ningún sistema está completamente seguro contra las amenazas cibernéticas.

¿Cómo el malware roba criptomonedas a los usuarios de Mac?

Cthulhu Stealer se disfraza de aplicaciones legítimas como CleanMyMac y Adobe GenP y software que afirma ser un lanzamiento anticipado de “Grand Theft Auto VI.”

Una vez que el usuario monta el archivo DMG malicioso, se le solicita que ingrese las contraseñas del sistema y de MetaMask. Este engaño inicial es solo el comienzo.

malware macOS
criptomonedas
Captura de pantalla de la imagen del software malicioso. Fuente: Cado Security

Después de la entrada de credenciales, el malware utiliza osascript, una herramienta de macOS, para extraer contraseñas del Keychain del sistema.

Esta información, incluyendo detalles de monederos de criptomonedas como MetaMask, Coinbase y Binance, se compila en un archivo zip. Este archivo, identificado por el código de país del usuario y la hora del ataque, contiene la información robada.

Cthulhu Stealer también roba datos de otras plataformas, incluyendo:

  • Monederos en extensiones de Chrome
  • Información de usuarios de Minecraft
  • Wasabi Wallet
  • Contraseñas de Keychain
  • Contraseñas de SafeStorage
  • Datos de juegos, caché y registros de Battlenet
  • Cookies de Firefox
  • Daedalus
  • Electrum
  • Atomic Wallet
  • Harmony Wallet
  • Enjin
  • Hoo
  • Dapper
  • Coinomi
  • Trust Wallet
  • Blockchain Wallet
  • XDeFi
  • Cookies del navegador
  • Información de cuenta de Telegram Tdata

Además, Cthulhu Stealer recopila información detallada del sistema como la dirección IP, el nombre del sistema y la versión del OS. Luego envía estos datos a un servidor de comando y control (C2), permitiendo a los atacantes refinar sus estrategias.

Lea más: 10 consejos básicos de seguridad para criptomonedas

Los estafadores cobran 500 dólares al mes por Cthulhu Stealer

Los estafadores utilizan diversas estrategias para atrapar a las víctimas y que instalen el malware. Por ejemplo, en redes sociales, algunos estafadores se hacen pasar por empleadores que ofrecen trabajos que requieren descargar software para rastrear las horas de trabajo.

Estas ofertas vienen con un sentido de urgencia, empujando a la víctima potencial a descargar la aplicación rápidamente.

Capturas de pantalla de estafador intentando atrapar a la víctima para instalar software malicioso
Capturas de pantalla de estafador intentando atrapar a la víctima para instalar software malicioso. Fuente: Captura de pantalla de Discord

Los desarrolladores y afiliados detrás de Cthulhu Stealer, conocidos como el Cthulhu Team, utilizan Telegram para gestionar sus operaciones.

“El stealer parece estar siendo alquilado a individuos por 500 dólares al mes, con el desarrollador principal pagando un porcentaje de las ganancias a los afiliados basado en su despliegue. Cada afiliado del stealer es responsable del despliegue del malware. Cado ha encontrado Cthulhu stealer [siendo] vendido en dos mercados de malware bien conocidos que se utilizan para la comunicación, arbitraje y publicidad del stealer, junto con Telegram,” Cado informó a los lectores.

Para protegerse, los usuarios de criptomonedas deben instalar software antivirus de renombre que esté específicamente diseñado para macOS.

También deben ser cautelosos con las oportunidades de empleo que requieren descargas inmediatas de software. Las actualizaciones regulares de software pueden reducir aún más el riesgo de infecciones por malware.

Descargo de responsabilidad

Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.

Luis-Jesus-Blanco-Crespo-2.jpg
Luis Blanco
Luis es sencillamente "alguien que anda por ahí", como diría Cortázar. Siendo Licenciado en Educación en Ciencias Naturales y Magíster en Educación Ambiental, se convirtió en un fiel apasionado de las criptomonedas desde 2019 durante un breve tránsito como traductor y transcriptor de podcasts en CriptoNoticias. Traductor, escritor y editor en BeInCrypto desde 2020, Luis es un venezolano que siempre apunta a la excelencia del contenido y al crecimiento personal y profesional de todo el...
READ FULL BIO
Patrocinado
Patrocinado