Your bank is using your money. You’re getting the scraps.WATCH FREE

Zak de Ethereumes blanco de una sofisticada estafa de 'software de podcast'

En esta publicación:

  • El desarrollador principal Ethereum , Zak Cole, frustró un intento de phishing disfrazado de una invitación a un podcast, exponiendo un instalador falso de malware StreamYard.
  • El atacante presionó a Cole para que instalara una aplicación troyanizada que podía robar billeteras de criptomonedas, contraseñas y datos personales de los sistemas macOS.
  • Cole confrontó al estafador en una llamada en vivo, descubrió una operación que utilizaba un kit de phishing alquilado y publicó detalles técnicos para advertir a otros.

Zak Cole, desarrollador principal Ethereum fue recientemente víctima de un ataque de phishing. El atacante disfrazó un enlace como una invitación para participar en un podcast. Según Zak, el intento se basó en dominios falsos y un instalador malicioso para robardenty datos de criptomonedas de su ordenador. 

Cole escribió un hilo de 21 publicaciones en X el lunes por la noche, comenzando con cómo comenzó la estafa con un mensaje directo en X invitándolo a "¡Unirse a nuestro podcast!"

El remitente, que usaba el nombre de usuario @0xMauriceWang en la plataforma social, se hizo pasar por un representante del podcast Empire de Blockwork y envió un correo electrónico desde lo que Zak dijo que parecía "un dominio de podcast legítimo"

Un phisher intentó "ayudar" a Zak a instalar una aplicación maliciosa

Según el desarrollador principal de Ether, el correo electrónico incluía un enlace que se mostraba como streamyard.com, pero en realidad tenía un hipervínculo a streamyard.org. Cuando Cole hizo clic, la página devolvió un mensaje de "error al unirse" y le indicó que descargara una aplicación de escritorio para continuar.

Mensaje de texto de un estafador a Zak Cole. Fuente: Cuenta X de Zak.eth

En las capturas de pantalla que Cole compartió en su hilo X, se negó a realizar la instalación al principio debido a las políticas de seguridad de su empresa, pero el atacante le rogó que la agregara "solo por esta vez", incluso enviando un video tutorial para demostrar cómo instalar la supuesta aplicación. 

Véase también:  El Salvador aprovecha la tecnología de Tether para el Programa de Visas de Libertad: ¿Quiénes son elegibles?

"Amigo, es StreamYard; tienen más de 3 millones de usuarios. Yo también tengo una laptop corporativa, pero todo va bien. La versión del navegador apenas funciona; quizá 1 de cada 20 intentos se conecta. Estoy bastante seguro de que la mantienen como estrategia de marketing, pero en la práctica todos terminan usando la app de escritorio. Mucho más estable...", decía el mensaje.

Fue entonces cuando Cole vio “banderas rojas por todas partes” y descargó el paquete en una máquina de laboratorio controlada en lugar de en su computadora de trabajo. 

Dentro del archivo DMG, encontró un binario Mach-O oculto llamado “.Streamyard”, un cargador Bash y un ícono de Terminal falso destinado a engañar a los usuarios para que lo arrastren para obtener acceso a nivel del sistema.

Describió el cargador como una "muñeca rusa de mierda", explicando cómo concatenaba fragmentos base64, los descifraba con una clave, recodificaba el resultado y lo ejecutaba. Cada paso tenía como objetivo evadir la detección del antivirus.

“Descodificado sin conexión, Stage2 era un AppleScript que encontraba el volumen montado, copiaba .Streamyard a /tmp/.Streamyard, eliminaba la cuarentena con xattr -c, chmod +x y luego lo ejecutaba. Silencioso, quirúrgico y letal”, explicó el desarrollador, anotando la línea de código.

Cole agregó que si una víctima deshabilitaba macOS Gatekeeper o caía en el truco de phishing de arrastrar la Terminal, el malware habría exfiltrado silenciosamente todo, incluidas contraseñas, billeteras de criptomonedas, correos electrónicos, mensajes y fotos.

La conversación con el atacante revela servicios de malware contratados

En lugar de cerrar la operación, Cole se unió a una llamada en vivo con el estafador después de pedirle ayuda, quien parecía nervioso y leyó un guión mientras intentaba guiarlo a través de la instalación falsa. 

Véase también:  El equipo de Pump.fun está cashcomisiones, lo que ejerce presión sobre Solana (SOL).

Durante la sesión de videollamada, el programador de Ether comenzó a compartir la pantalla, desplazándose por una carpeta de videos explícitos de Kim Jong Un para desequilibrar al atacante.

Mientras presionaba para obtener respuestas sobre por qué no funcionaba, el estafador admitió que no era parte de una operación respaldada por el estado, sino que estaba en una comunidad activa de piratas informáticos que habían alquilado un kit de phishing por alrededor de $3,000 al mes. 

Cole señaló que el atacante usaba expresiones coloquiales como "mate" para engañar a las víctimas haciéndoles creer que residía en el Reino Unido o cerca de Estados Unidos. El atacante también reveló que no controlaba la infraestructura directamente ni podía gestionar los dominios de carga útil, y que utilizaba un "ciberdelito económico como servicio"

Según los hallazgos de la firma de inteligencia de seguridad colaborativa VirusTotal, la infraestructura de distribución utilizada fue lefenari.com, que alojaba cargas útiles mediante endpoints con scripts, y streamyard.org, como señuelo. Ambos dominios están ahora deshabilitados con la ayuda de la firma de ciberseguridad Security Alliance.

¿Sigues dejando que el banco se quede con lo mejor? Mira nuestro video gratuito sobre cómo ser tu propio banco.

Compartir enlace:

Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan