Cargando...

Detectado malware GMERA dirigido a usuarios de criptomonedas de mac

TL;DR

Los investigadores han descubierto el 'malware GMERA', un troyano que se dirige a los comerciantes de criptomonedas que utilizan Mac.

El malware infecta objetivos a través de sitios web que imitan sitios web legítimos con un dominio y una interfaz de usuario similares para dirigirse a usuarios desprevenidos. El malware fue detectado por investigadores de la empresa de ciberseguridad ESET, quienes revelaron que el malware GMERA puede robar datos a través de "cookies de navegador, billeteras criptográficas y capturas de pantalla".

software malicioso GMERA

Los operadores de GMERA duplican sitios web legítimos para promocionar el troyano. Estos sitios web son extremadamente similares y pueden parecer legítimos para un ojo inexperto. Si bien los investigadores no sabían dónde se promocionaba el malware, Kattana había advertido a los usuarios sobre un servicio de imitación malicioso que atraía a los usuarios para que descargaran la aplicación troyana.

Sin embargo, los investigadores no pudieron conectar la campaña con el malware GMERA.

Los investigadores también revelaron que el malware se estaba transmitiendo a través de aplicaciones troyanas que imitaban a “Cointrazer, Cupatrade, Licatrade y Trezarus”.

Honeypots

Los investigadores instalaron trampas para infiltrarse en el operador troyano y obtener más información sobre sus actividades. Un honeypot es un sistema conectado a la red que actúa como señuelo para atraer a los ciberdelincuentes. El honeypot permite a los usuarios detectar, desviar y estudiar los intentos de piratería de los atacantes.

Los honeypots están diseñados para trac a los estafadores y, una vez que los delincuentes han accedido al honeypot, son trac y monitoreados.

Los investigadores de ESET revelaron que los orquestadores detrás del malware GMERA roban el almacenamiento de datos en las billeteras criptográficas de los objetivos, la información del navegador, como el historial y los datos de las cookies, y las capturas de pantalla.

Los atacantes 'cazan' contactando directamente a la víctima y manipulándola para que descargue el archivo malicioso.

Compartir enlace:

Bilal Ahmed

Bilal Ahmed es un entusiasta de las cadenas de bloques y un ávido lector al que le encanta escribir sobre las ramificaciones de las cadenas de bloques y las criptomonedas. Él cree en hacer la debida diligencia con los hechos antes de transmitirlos.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

casa Blanca
criptopolitano
Suscríbete a CryptoPolitan