Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los juegos falsos y las compañías de IA empujan el malware a los usuarios de criptomonedas a través de Telegram y Discord
Identidad

Los juegos falsos y las compañías de IA empujan el malware a los usuarios de criptomonedas a través de Telegram y Discord

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 10, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de julio de 2025Ravi LakshmananCriptomoneda/cibercrimen

Los usuarios de criptomonedas son el objetivo de campañas de ingeniería social en curso que emplean nuevas empresas falsas para descargar malware que pueden consumir activos digitales de los sistemas Windows y MacOS.

«Estas operaciones maliciosas se han realizado utilizando empresas de IA, juegos y Web3 con cuentas de redes sociales falsificadas y documentos de proyectos alojados en plataformas legítimas como conceptos y GitHub», dijo la investigadora de Darktrace Tara Gould en un informe compartido con Hacker News.

Durante algún tiempo, la elaborada estafa de las redes sociales aprovechó la plataforma de videoconferencia falsa en una iteración anterior en diciembre de 2024 para engañar a las víctimas y acercarse a ellos con aplicaciones de mensajería como Telegram antes de unirse a la reunión con el pretexto de discutir oportunidades de inversión.

En última instancia, los usuarios que terminaron descargando software de reuniones se infectaron secretamente con malware de robador, como Realst. La campaña recibió un nombre en código Meten por Cado Security (adquirido por DarkTrace a principios de este año) en relación con uno de los servicios falsos de videoconferencia.

Dicho esto, hay indicios de que esta actividad puede estar en curso cuando Jamf Amenazos Labs revela el uso de un dominio llamado «Meethub (.) GG» y revela el uso de un dominio real realizado.

Ciberseguridad

Los últimos hallazgos de DarkTrace muestran que la campaña sigue siendo una amenaza proactiva, pero también emplea una amplia gama de temas relacionados con la inteligencia artificial, los juegos, Web3 y las redes sociales.

Además, se ha observado que los atacantes están aprovechando las cuentas X que aprovechan las cuentas X comprometidas relacionadas con las empresas y los empleados para abordar los objetivos futuros y brindan a las compañías falsas una ilusión de legitimidad.

«Utilizan sitios que son utilizados con frecuencia por compañías de software como X, Medium, Github y Concepts», dice Gould. «Cada compañía tiene un sitio web profesional que incluye empleados, blogs de productos, documentos blancos y hoja de ruta».

Una de esas empresas inexistentes es la descomposición eterna (@metaverseedecay). Afirma ser un juego de blockchain, dando la impresión de que comparte una versión legalmente modificada en X y la presenta en varias reuniones. El objetivo final es crear una presencia en línea que haga que estas empresas se vean lo más realistas posible y mejoren la probabilidad de infección.

A continuación se muestra una lista de algunas de las otras empresas identificadas

Beesync (X Cuenta: @beesync, @aibeesync) Buzzu (X Cuenta: @BuzzApp, @ai_buzzu, @AppBuzzup, @BuzzApp) Cloudsign (X Account: @ClouddSignApp) Dexis (X Cuenta: @dexisApp) Klastai (X Account: X Account: X Account: X Account: X Cuenta: X Account: X Cuenta: X Account nexoracore nexvoo (x cuenta: @NexvoSoSpace) Pollen (X Cuenta: @PollensApp, @Pollens_App) Slax (X Cuenta: @slaxapp, @slax_app, @slaxproject) solune (x cuenta: @soluneap) swox_app, @swox_app, @App_Swox, @Swox, @Swox, wapox, wapoxy (X.

La cadena de ataque comienza cuando cualquiera de estas cuentas hostiles envía un mensaje a la víctima a través de X, Telegram o inconsistencia, les pide que prueben su software a cambio de pagos de criptomonedas.

Si el objetivo está de acuerdo con la prueba, se redirigirá a un sitio web ficticio que han promovido para ingresar el código de registro proporcionado por el empleado para descargar la aplicación Windows Electron o el archivo de imagen de disco Apple (DMG), dependiendo del sistema operativo que usen.

En los sistemas de Windows, cuando abre una aplicación maliciosa, la víctima verá una pantalla de verificación de CloudFlare, perfilará mal su máquina, descargue y ejecute el instalador MSI. Se desconoce la naturaleza exacta de la carga útil, pero se cree que los elementos robados de información se llevarán a cabo en esta etapa.

Ciberseguridad

Mientras tanto, los ataques a la versión MACOS conducen al despliegue de Atomic MacOS Stealer (AMOS), un malware de infantes de infente que absorbe documentos de sifón y excluye detalles a servidores externos, así como datos de navegadores web y billeteras criptográficas.

El binario DMG está equipado para iniciar automáticamente la aplicación al inicio de sesión del usuario para obtener un script de shell responsable de configurar la persistencia en el sistema utilizando el agente de lanzamiento. El script también registra el uso de la aplicación y las marcas de tiempo de interacción del usuario, y recupera y ejecuta los binarios Objective-C/Swift que se envían al servidor remoto.

Darktrace también dijo que la campaña comparte similitudes tácticas con personas organizadas por un grupo de tráfico llamado Crazy Evil, conocido por engañar a las víctimas para instalar malware como STEALC, AMOS y Angel Drainer.

«No está claro si la campaña (…) podría atribuirse a CrazyEvil o cualquier submarcado, pero las técnicas explicadas son esencialmente similares», dijo Gould. «La campaña destaca los esfuerzos que los actores de amenaza hacen para hacer que estas compañías falsas parezcan legales, además de usar nuevas versiones evasivas de malware, para robar la criptomoneda de las víctimas».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGlock vendrá al vehículo Tesla la próxima semana «, dice Elon Musk.
Next Article El Foro ICEX 2025 Abre Sus Puertas: TwinH de FySelf Demuestra Innovación en IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.