El nuevo malware de Massjacker se dirige a usuarios de piratería, roba criptografía

Un tipo de malware criptojacking previamente desconocido llamado MassJacker está dirigido a usuarios de piratería y secuestro de transacciones criptográficas mediante el reemplazo de direcciones almacenadas, según un informe del 10 de marzo de Cybark.
El criptojacking malware se origina en el sitio web Pesktop[dot]com, donde los usuarios que buscan descargar software pirateado pueden infectar sin saberlo con sus dispositivos con el malware Massjacker. Después de instalar el malware, la infección cambia las direcciones criptográficas almacenadas en la aplicación del portapapeles para direcciones controladas por el atacante.
https://www.youtube.com/watch?v=1hjcbdxw4h0
Según Cyberark, hay 778,531 billeteras únicas vinculadas al robo. Sin embargo, solo 423 billeteras tenían activos criptográficos en cualquier momento. La cantidad total de criptografía que había sido almacenada o transferida fuera de las billeteras ascendió a $ 336,700 a agosto. Sin embargo, la compañía señaló que el verdadero alcance del robo podría ser mayor o menor.
Una billetera, en particular, parecía activa. Esta billetera contenía poco más de 600 Solana (SOL) en el momento del análisis, con un valor aproximado de $ 87,000, y tenía antecedentes de tener tokens no fungibles. Estos NFT incluyeron Gorilla Reborn y Susanoo.
Relacionado: Los piratas informáticos han comenzado a usar AI para producir malware
Una mirada a la billetera en el explorador de blockchain de Solana, Solscan muestra 1,184 transacciones que datan del 11 de marzo de 2022. Además de las transferencias, el propietario de la billetera incursionó en finanzas descentralizadas en noviembre de 2024, intercambiando varios tokens como Jupiter (Jup), Uniswap (UNI), USDC (USDC) y Raydium (Ray).
Crypto Malware se dirige a la matriz de dispositivos
Crypto Malware no es nuevo. Coinhive publicó el primer script cryptojacking disponible públicamente en 2017, y desde entonces, los atacantes han atacado una variedad de dispositivos que utilizan diferentes sistemas operativos.
En febrero de 2025, Kaspersky Labs dijo que había encontrado malware criptográfico en kits de fabricación de aplicaciones para Android e iOS. El malware tenía la capacidad de escanear imágenes para frases criptográficas de semillas. En octubre de 2024, la firma de ciberseguridad CheckMarx reveló que había descubierto malware criptográfico en un índice de paquetes de Python, que es una plataforma para que los desarrolladores descarguen y compartan código. Otros malware criptográfico tienen dispositivos MacOS dirigidos.
Relacionado: Los usuarios de Mac advirtieron sobre el malware ‘Cthulhu’ que roba billeteras de criptografía
En lugar de hacer que las víctimas abran un archivo PDF sospechoso o descargar un archivo adjunto contaminado, los atacantes se están volviendo más furtivos. Un nuevo “método de inyección” involucra la estafa de trabajo falso, donde un atacante reclutará a su víctima con la promesa de un trabajo. Durante la entrevista virtual, el atacante le pedirá a la víctima que “solucione” los problemas de acceso de micrófono o cámara. Esa “solución” es lo que instala el malware, que luego puede drenar la billetera criptográfica de la víctima.
El ataque “Clipper”, en el que el malware altera las direcciones de criptomonedas copiadas en un portapapeles, es menos conocido que el ransomware o el malware de robo de información. Sin embargo, ofrece ventajas para los atacantes, ya que opera discretamente y a menudo no se detectan en entornos de sandbox, según Cybark.
Revista: Casos de uso de IA real en Crypto, No. 3: Auditorías y ciberseguridad de contratos inteligentes