Tenga cuidado con la vista comercial ‘agrietada’: es un troyano de robo criptográfico


La firma de ciberseguridad MalwareBytes advirtió sobre una nueva forma de malware de robo de criptográfico oculto dentro de una versión “agrietada” de TradingView Premium, software que proporciona herramientas de gráficos para los mercados financieros.

Los estafadores están al acecho en subreddits de criptografía, publicando enlaces a los instaladores de Windows y Mac para “TradingView Premium Cracked”, que está lleno de malware destinado a robar datos personales y drenar las billeteras de criptográficas, Jerome Segura, un investigador de seguridad superior en Malwarebytes, dijo en una publicación en el blog del 18 de marzo.

“Hemos oído hablar de víctimas cuyas billeteras criptográficas habían sido vaciadas y posteriormente fueron hacerse pasar por los delincuentes que enviaron vínculos de phishing a sus contactos”, agregó.

Los estafadores afirman que los programas son gratuitos y se han descifrado directamente de su versión oficial, pero en realidad están plagados de malware. Fuente: Malwarebytes

Como parte de la trampa, los estafadores afirman que los programas son gratuitos y se han descifrado directamente de su versión oficial, desbloqueando características premium. En realidad contiene dos programas de malware, Lumma Stealer y Atomic Stealer.

Lumma Stealer es un robador de información que ha existido desde 2022 y se dirige principalmente a las billeteras de criptomonedas y las extensiones de la autenticación de dos factores (2FA). Atomic Stealer se descubrió por primera vez en abril de 2023 y es conocido por su capacidad para capturar datos como el administrador y las contraseñas de llavero.

Además de “TradingView Premium agrietado”, los estafadores han ofrecido otros programas comerciales fraudulentos para dirigirse a los comerciantes de criptografía en Reddit.

Segura dijo que uno de los aspectos interesantes del esquema es que el estafador también se toma el tiempo para ayudar a los usuarios a descargar el software lleno de malware y ayudar a resolver cualquier problema con la descarga.

“Lo que es interesante con este esquema en particular es cuán involucrado está el póster original, pasar por el hilo y ser” útil “para los usuarios que hacen preguntas o informan un problema”, dijo Segura.

“Si bien la publicación original ofrece un aviso que está instalando estos archivos bajo su propio riesgo, más abajo en el hilo, podemos leer comentarios del póster original”.

En este caso, el estafador se adhiere para ayudar a los usuarios a descargar el software lleno de malware. Fuente: Malwarebytes

El origen del malware no era claro, pero MalwareBytes descubrió que el sitio web que alojaba los archivos pertenecía a una empresa de limpieza de Dubai, y el servidor de control y el servidor de control de malware había sido registrado por alguien en Rusia hace aproximadamente una semana.

Segura dice que el software Cracked ha sido propenso a contener malware durante décadas, pero el “atractivo de un almuerzo gratis sigue siendo muy atractivo”.

Las banderas rojas comunes a tener en cuenta con este tipo de estafas son instrucciones para deshabilitar el software de seguridad para que el programa pueda ejecutar y archivos protegidos con contraseña, según Malwarebytes.

Relacionado: Microsoft advierte de los nuevos troyanos de acceso remoto dirigido a las billeteras de criptografía

En este caso, Segura dice que “los archivos están dobles, con el zip final protegido con contraseña. Para comparación, un ejecutable legítimo no necesitaría distribuirse de tal manera”.

La firma de análisis de análisis de Blockchain se informó en su informe de cripto de cripto de 2025 que cripto de criptomeña ha entrado en una era profesionalizada dominada por estafas impulsadas por IA, lavado de establo y ciber sindicatos eficientes. En el último año, la firma de análisis estima que había $ 51 mil millones en volumen de transacciones ilícitas.

Revista: Ridiculosa estafa de criptografía de ‘menta china’, Japón se sumerge en Stablecoins: Asia Express