Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Anthropic crea un mercado de prueba para el comercio de agente a agente

El CEO de OpenAI se disculpa con la comunidad de Tumbler Ridge

Por qué Cohere se fusiona con Aleph Alpha

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»26 aplicaciones de FakeWallet dirigidas a frases criptográficas encontradas en la App Store de Apple
Identidad

26 aplicaciones de FakeWallet dirigidas a frases criptográficas encontradas en la App Store de Apple

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 24, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto una serie de aplicaciones maliciosas en la App Store de Apple que se hacen pasar por carteras de criptomonedas populares e intentan robar frases de recuperación y claves privadas desde al menos el otoño de 2025.

«Cuando se lanzan, estas aplicaciones redirigen a los usuarios a una página del navegador que se parece a la App Store y distribuyen versiones troyanizadas de billeteras legítimas», dijo el investigador de Kaspersky Sergey Puzan. «La aplicación infectada está diseñada específicamente para secuestrar su frase de recuperación y su clave privada».

Las 26 aplicaciones, denominadas colectivamente «FakeWallets», imitan una variedad de billeteras populares, incluidas Bitpie, Coinbase, imToken, Ledger, MetaMask, TokenPocket y Trust Wallet. Apple eliminó muchas de estas aplicaciones tras la divulgación. No hay evidencia de que estas aplicaciones se hayan distribuido a través de Google Play Store.

En el pasado, las carteras de criptomonedas maliciosas distribuidas a través de sitios web falsos explotaban los perfiles de aprovisionamiento de iOS para engañar a los usuarios para que las instalaran, pero los últimos esquemas de robo de criptomonedas han mejorado de varias maneras. En primer lugar, si los usuarios tienen sus cuentas de Apple configuradas en China, las aplicaciones se pueden descargar directamente desde la App Store de Apple.

Estas aplicaciones tienen íconos que reflejan el original, pero contienen errores tipográficos intencionales en sus nombres (por ejemplo, LedgeNew) para engañar a los usuarios desprevenidos para que las descarguen. En algunos casos, es posible que el nombre o el ícono de una aplicación no tengan nada que ver con las criptomonedas. En cambio, se utilizan como marcadores de posición para dirigir a los usuarios a descargar la aplicación de billetera oficial, alegando que «no está disponible en la App Store» por razones regulatorias.

Kaspersky dijo que también identificó varias aplicaciones similares probablemente relacionadas con el mismo actor de amenazas. Se ha descubierto que estas aplicaciones imitan servicios benignos como juegos, calculadoras y planificadores de tareas, sin ninguna funcionalidad maliciosa habilitada. Una vez iniciadas, estas aplicaciones abren un enlace en un navegador web y utilizan un perfil de aprovisionamiento empresarial para instalar una aplicación de billetera en el dispositivo de la víctima.

«Los atacantes crearon una gran cantidad de módulos maliciosos diferentes, cada uno adaptado a una billetera específica», dijo Puzan. «El malware se distribuye con mayor frecuencia mediante la inyección de bibliotecas maliciosas, pero también hemos descubierto compilaciones en las que se ha modificado el código fuente original de la aplicación».

El objetivo final de estas infecciones es buscar frases mnemotécnicas de billeteras frías y calientes y exfiltrarlas a servidores externos, permitiendo a los operadores tomar el control de las billeteras de las víctimas y exfiltrar activos de criptomonedas o iniciar transacciones fraudulentas.

La frase inicial se captura conectando el código responsable de la pantalla donde el usuario ingresa la frase de recuperación, o proporcionando una página de phishing que indica a la víctima que ingrese el mnemotécnico como parte de un supuesto paso de verificación.

Sospechamos que esta campaña puede ser obra de actores de amenazas asociados con la campaña del troyano SparkKitty del año pasado, dado que algunas de las aplicaciones infectadas también incluyen un módulo que utiliza el reconocimiento óptico de caracteres (OCR) para robar frases de recuperación de billeteras, y que ambas campañas parecen ser obra de hablantes nativos de chino y apuntan específicamente a activos de criptomonedas.

«Las campañas de billeteras falsas están ganando impulso al emplear nuevas tácticas, desde entregar cargas útiles a través de aplicaciones de phishing publicadas en la App Store, hasta incrustarlas en aplicaciones de billeteras frías y usar sofisticadas notificaciones de phishing para engañar a los usuarios para que revelen mnemónicos», dijo Kaspersky.

Presentamos el marco de malware para Android MiningDropper

El descubrimiento se produce cuando Cyble arroja luz sobre un sofisticado marco de entrega de malware para Android conocido como MiningDropper (también conocido como BeatBanker) que combina la minería de criptomonedas con el robo de información, acceso remoto y malware bancario en ataques dirigidos a usuarios en India, así como en América Latina, Europa y Asia como parte de la campaña BTMOB RAT.

MiningDropper se distribuye a través de una versión troyanizada del proyecto de aplicación de código abierto para Android Lumolight, y la campaña utiliza sitios web falsos que se hacen pasar por instituciones bancarias y autoridades de transporte locales para difundir el malware. Una vez iniciado, activa una secuencia de varios pasos para extraer la carga útil del minero y del troyano del archivo de activos cifrados presente en el paquete.

«MiningDropper emplea una arquitectura de entrega de carga útil de múltiples etapas que combina ofuscación nativa basada en XOR, preparación de carga útil cifrada con AES, carga dinámica de DEX y técnicas anti-emulación», dijo Cyble. «MiningDropper emplea una arquitectura de entrega de carga útil de varias etapas que combina ofuscación nativa basada en XOR, preparación de carga útil cifrada con AES, carga dinámica de DEX y técnicas anti-emulación».

«MiningDropper demuestra una arquitectura de malware de Android modular y en capas diseñada para dificultar el análisis estático y al mismo tiempo brindar a los actores de amenazas flexibilidad en la entrega de la carga útil final. Este diseño permite a los actores de amenazas reutilizar el mismo marco de distribución e instalación en cientos de muestras mientras adaptan sus objetivos finales de monetización a sus necesidades operativas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRepensar los desechos espaciales en una era de sobreabundancia de satélites
Next Article La observabilidad continua como motor de decisiones.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Investigadores descubren malware ‘fast16’ anterior a Stuxnet dirigido a software de ingeniería

abril 25, 2026

CISA agrega cuatro fallas explotadas a KEV y fija fecha límite federal para mayo de 2026

abril 25, 2026

La puerta trasera FIRESTARTER afecta a los dispositivos federales Cisco Firepower y sobrevive al parche de seguridad

abril 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Anthropic crea un mercado de prueba para el comercio de agente a agente

El CEO de OpenAI se disculpa con la comunidad de Tumbler Ridge

Por qué Cohere se fusiona con Aleph Alpha

Por qué Tokio será la ciudad tecnológica más importante en 2026

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.