Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»GreedyBear utiliza más de 150 extensiones de billetera de Firefox Maliciosa para robar $ 1 millón en criptografía.
Identidad

GreedyBear utiliza más de 150 extensiones de billetera de Firefox Maliciosa para robar $ 1 millón en criptografía.

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 8, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Extensión de billetera de Firefox maliciosa

Una campaña recientemente descubierta llamada GreedyBear Apalancas más de 150 extensiones maliciosas en el mercado de Firefox, diseñada para robar más de $ 1 millón en activos digitales al hacerse pasar por una billetera de criptomonedas popular.

Según Tuval Admoni, un investigador de seguridad de KOI, publicó más de mascaradas de navegador como Metamask, Tronlink, Exodus y Rabby Wallet,

Lo que es notable es que los actores de amenazas usan técnicas que las compañías de ciberseguridad llaman Hollow Extended Hollow, para ser utilizado por Mozilla para evitar salvaguardas que exploten los fideicomisos de los usuarios. Vale la pena señalar que varios aspectos de la campaña fueron documentados por primera vez la semana pasada por el investigador de seguridad Lukasz Olejnik.

«En lugar de tratar de robar extensiones maliciosas más allá de la revisión inicial, primero construiremos una cartera de expansión legal y luego crearemos armas cuando nadie esté mirando», dijo Admoni en un informe publicado el jueves.

Para lograr esto, el atacante primero crea una cuenta de editor en el mercado, carga extensiones inofensivas con características reales, evitando revisiones iniciales, publicar revisiones positivas falsas, crear una ilusión de credibilidad y modificar el interior con características maliciosas.

Ciberseguridad

La extensión falsa está diseñada para capturar las credenciales de billetera ingresadas por usuarios desprevenidos y eliminarlas a un servidor de control del atacante. También recopilamos la dirección IP de la víctima para fines de seguimiento.

Con objetivos similares en mente, la campaña se califica como una extensión de una iteración anterior llamada Foxy Wallet, que incluye actores de amenazas que publican más de 40 extensiones de navegador malicioso para Mozilla Firefox. Los últimos picos en el número de expansiones indican un aumento en la escala de la operación.

Los ataques de emisiones de criptomonedas de billetera falsa aumentan las campañas que distribuyen ejecutables maliciosos en varios sitios rusos, grietas y software pirateado, lo que lleva al robo de información y el despliegue de ransomware.

Los actores de Greedybear descubren la configuración de sitios fraudulentos que vienen como productos y servicios de criptomonedas, como herramientas de reparación de billeteras, y los usuarios pueden dividir las credenciales de billetera o los detalles de pago, lo que lleva a credenciales y fraude financiero.

Koi Security dijo que tres verticales de ataque podrían estar vinculados a un actor de amenaza única en función del hecho de que todos los dominios utilizados en estos esfuerzos apuntan a una sola dirección IP: 185.208.156 (.) 66.

Hay evidencia que sugiere que los ataques relacionados con la extensión divergen para atacar a otros mercados de navegadores. Esto se basa en el descubrimiento de una extensión de Google Chrome que utiliza el mismo servidor C2 y la lógica subyacente para robar credenciales.

Peor aún, el análisis de artefactos revela indicaciones de que puede haberse creado utilizando herramientas con IA. Esto resalta el creciente mal uso de los sistemas de IA por parte de los actores de amenaza para permitir ataques a escala y a velocidad.

«Esta variedad muestra que el grupo no está implementando un solo conjunto de herramientas, sino operando una amplia gama de tuberías de distribución de malware que les permiten cambiar las tácticas cuando sea necesario», dijo Admoni.

«La diferencia es la escala y el alcance. Esto se convirtió en una campaña de credenciales y robo de activos multiplataforma respaldada por cientos de muestras de malware e infraestructura de fraude».

Ethereum Drone posee como un bot comercial para robar cripto

Esta divulgación se produce cuando las leyes centinela indican un fraude de criptomonedas generalizado y generalizado que implica la distribución de contratos inteligentes maliciosos disfrazados de bots comerciales para descargar las billeteras del usuario. Se estima que el esquema fraudulento de Ethereum Droner, que ha estado activo desde principios de 2024, ya ha adquirido más de $ 900,000 actores de amenaza en ganancias robadas.

Evaluación de riesgos de seguridad de identidad

«Las estafas se venden a través de videos de YouTube que explican la naturaleza de los bots de comercio criptográficos y cómo implementar contratos inteligentes en la plataforma de compilador de solidez remix, un entorno de desarrollo integrado (IDE) basado en la web para proyectos Web3», dijo el investigador Alex Delamotte. «La descripción del video comparte un enlace a un sitio externo que aloja los códigos de contrato inteligentes armados».

Se dice que el video está generado por IA y es publicado por cuentas senior que publican noticias de criptomonedas de otras fuentes como listas de reproducción para desarrollar la legalidad. El video también presenta comentarios abrumadoramente positivos, lo que sugiere que los actores de amenaza están curando activamente la sección de comentarios y eliminando comentarios negativos.

Una de las cuentas de YouTube que promueve el fraude se creó en octubre de 2022. Esto muestra que los estafadores han aumentado de manera lenta y constante la confiabilidad de la cuenta a largo plazo.

El ataque pasa a la siguiente fase cuando la víctima despliega un contrato inteligente. Luego se le indica a la víctima que envíe el ETH a un nuevo contrato. Esto enruta financia a una billetera controlada por actores de amenaza de amenaza.

«La combinación de contenido generado por IA y cuentas de YouTube vendibles significa que los actores con recursos discretos pueden obtener una cuenta de YouTube que considere el algoritmo» establecido «y armada la cuenta y publique contenido personalizado bajo el falso pretexto de legitimidad», dijo Delamott.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePFAS Group Chemicals: búsqueda, captura, destrucción
Next Article La importancia del monitoreo de la densidad de senos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.