Este nuevo malware cambia las direcciones de destino para robar tus criptomonedas. Descubre cómo protegerte

Este nuevo malware cambia las direcciones de destino para robar tus criptomonedas. Descubre cómo protegerte

Una nueva campaña de malware está afectando a usuarios de criptomonedas mediante un paquete npm falso llamado pdf-to-office. El malware modifica silenciosamente las transacciones, redirigiendo fondos a direcciones controladas por los atacantes.

El panorama de las amenazas en el mundo de las criptomonedas se ha vuelto más intrincado con el reciente descubrimiento de una campaña de malware que afecta directamente a los usuarios de billeteras de criptoactivos. 

Esta campaña, identificada por ReversingLabs, utiliza un paquete npm fraudulento llamado «pdf-to-office» para infiltrarse en los sistemas y manipular las transacciones de criptomonedas. Este tipo de ataque, donde el malware modifica silenciosamente los datos de las transacciones, representa un riesgo significativo para los inversores y usuarios de criptomonedas, ya que puede resultar en la pérdida total de los fondos sin que la víctima se percate de la manipulación hasta que sea demasiado tarde.

La sofisticación de estas tácticas subraya la necesidad de una mayor vigilancia y la adopción de medidas de seguridad más robustas en el manejo de activos digitales. 

OPERA CON SEGURIDAD – IR A BIT2ME LIFE

A medida que los ciberdelincuentes refinan sus métodos, es crucial que la comunidad de criptomonedas se mantenga informada y proactiva para protegerse contra estas amenazas emergentes. La seguridad en el espacio cripto no es solo una cuestión de tecnología, sino también de educación y concienciación.

¿Cómo opera el malware ‘pdf-to-office’?

Según el informe presentado por ReversingLabs, el ataque se inicia cuando los usuarios descargan el paquete npm «pdf-to-office», que se presenta como una herramienta para convertir archivos PDF a formatos de Office. 

Sin embargo, en lugar de realizar la función prometida, el paquete contiene código malicioso que busca instalaciones locales de billeteras de criptomonedas específicas, incluyendo Atomic Wallet y Exodus. Una vez detectadas, el malware procede a modificar archivos clave dentro de estas aplicaciones.

La modificación consiste en reemplazar archivos JavaScript legítimos dentro del archivo “resources/app.asar” con versiones troyanizadas casi idénticas. La diferencia crítica es que estas versiones alteradas sustituyen la dirección del destinatario previsto por el usuario con una dirección de billetera controlada por los atacantes. De esta manera, cuando el usuario realiza una transacción, los fondos se envían inadvertidamente a la billetera del atacante en lugar de al destinatario legítimo. Este proceso se realiza de forma silenciosa y sin alertar al usuario, lo que dificulta la detección del ataque.

ReversingLabs ha señalado que esta campaña es un ejemplo de una tendencia creciente en la que los atacantes distribuyen paquetes diseñados para «parchear» las instalaciones locales de software confiable con malware. Así, en lugar de comprometer directamente las bibliotecas de código abierto, que a menudo son revisadas por la comunidad, los atacantes se centran en modificar las instalaciones individuales, lo que les permite evitar las defensas tradicionales de la cadena de suministro de software.

Las tácticas de los atacantes: sigilo y persistencia

Una de las características más preocupantes de este ataque es el sigilo con el que opera. El malware se instala y modifica las billeteras de criptomonedas sin mostrar signos evidentes de actividad maliciosa. Los archivos troyanizados son casi idénticos a los originales, lo que dificulta su detección mediante la inspección visual o herramientas de seguridad convencionales.

COMPRA BITCOIN EN BIT2ME

Además, los atacantes han demostrado ser persistentes en sus esfuerzos. Según la firma de ciberseguridad, después de que el paquete original «pdf-to-office» fuera retirado de npm, una versión republicada con el mismo nombre y versión reapareció brevemente, lo que indica que los atacantes están decididos a continuar con su campaña maliciosa. Esta persistencia subraya la necesidad de una vigilancia continua y la adopción de medidas de seguridad proactivas.

Otra táctica empleada por los atacantes es la ofuscación del código malicioso. El informe señala que el código dentro del paquete «pdf-to-office» está ofuscado para dificultar su análisis y comprensión. Esto permite a los atacantes ocultar la verdadera funcionalidad del malware y evitar su detección por parte de los analistas de seguridad.

¿Cómo proteger tus activos digitales?

Para protegerse contra este tipo de ataques, los usuarios de criptomonedas deben tomar una serie de medidas preventivas. En primer lugar, es fundamental ser cauteloso al descargar paquetes de npm y otras fuentes de software. Los expertos recomendaron verificar la autenticidad y reputación del paquete antes de instalarlo, y evitar los paquetes de fuentes desconocidas o no confiables.

En segundo lugar, subrayaron la importancia de mantener el software de la billetera de criptomonedas actualizado a la última versión, ya que las actualizaciones de software a menudo incluyen parches de seguridad que corrigen vulnerabilidades conocidas y protegen contra nuevas amenazas.

En tercer lugar, se recomienda utilizar la autenticación de dos factores (2FA) siempre que sea posible, ya que esta añade una capa adicional de seguridad que dificulta el acceso no autorizado a la billetera, incluso si la contraseña ha sido comprometida.

Finalmente, es crucial verificar siempre la dirección del destinatario antes de enviar una transacción. Es aconsejable comparar la dirección mostrada en la interfaz de usuario de la billetera con la dirección proporcionada por el destinatario a través de un canal seguro. En caso de duda, es mejor enviar una pequeña cantidad de prueba antes de enviar la totalidad de los fondos.

IR A BIT2ME CARD

La seguridad en el mundo de las criptomonedas requiere una combinación de buenas prácticas, herramientas de seguridad y vigilancia constante. Al adoptar estas y otras medidas preventivas, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ataques de malware y proteger sus activos digitales.

La inversión en criptoactivos no está totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.