Los investigadores han descubierto 'GMERA malware', un troyano que ataca a los comerciantes de criptomonedas que utilizan Mac.
El malware infecta a sus objetivos a través de sitios web que imitan sitios web legítimos con un dominio e interfaz de usuario similares para atacar a usuarios desprevenidos. El malware fue detectado por investigadores de la empresa de ciberseguridad ESET, quienes revelaron que GMERA puede robar datos mediante cookies del navegador, monederos de criptomonedas y capturas de pantalla
Malware GMERA
Los operadores de GMERA duplican sitios web legítimos para promocionar el troyano. Estos sitios web son extremadamente similares y podrían parecer legítimos a simple vista. Si bien los investigadores desconocían dónde se promocionaba el malware, Kattana advirtió a los usuarios sobre un servicio de imitación malicioso que los incitaba a descargar la aplicación troyana.
Sin embargo, los investigadores no pudieron conectar la campaña con el malware GMERA.
Los investigadores también revelaron que el malware se transmitía a través de aplicaciones troyanas que imitaban a “Cointrazer, Cupatrade, Licatrade y Trezarus”
tarros de miel
Los investigadores instalaron honeypots para infiltrarse en el operador del troyano y obtener más información sobre sus actividades. Un honeypot es un sistema conectado a la red que actúa como señuelo para atraer a los ciberdelincuentes. El honeypot permite a los usuarios detectar, desviar y estudiar los intentos de hackeo de los atacantes.
Los honeypots están diseñados paratraca los estafadores y, una vez que los delincuentes han accedido al honeypot, son tracy monitoreados.
Los investigadores de ESET revelaron que los orquestadores detrás del malware GMERA roban datos almacenados en las billeteras de criptomonedas de los objetivos, información del navegador como historial y datos de cookies, y capturas de pantalla.
Los atacantes "cazan" contactando directamente a la víctima y manipulándola para que descargue el archivo malicioso.

