Your bank is using your money. You’re getting the scraps.WATCH FREE

Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas

En esta publicación:

  • Los piratas informáticos rusos distribuyeron malware a través de una aplicación de reuniones falsa llamada GrassCall para vaciar las billeteras de criptomonedas.
  • Esta campaña de ingeniería social está vinculada al grupo de delitos cibernéticos Crazy Evil.
  • El grupo se dirige a sus víctimas mediante publicaciones de empleo falsas en redes sociales y portales de empleo Web3.

Como parte de una campaña de ingeniería social, hackers están enviando ofertas de trabajo falsas a solicitantes de empleo en el sector web3 con intenciones maliciosas. Recientemente, se utilizó una aplicación de reuniones sospechosa llamada "GrassCall" para propagar malware que drena las criptomonedas de los usuarios.

El fraude es presuntamente obra de un equipo de hackers rusos conocido como "Crazy Evil". Este grupo de ciberdelincuentes se especializa en ataques de ingeniería social que engañan a los usuarios para que instalen software infectado en sus computadoras Mac y Windows. 

Crazy Evil suele atacar a personas del sector de las criptomonedas, donde promocionan ofertas de trabajo y juegos falsos a través de diversas redes sociales. Recorded Future , afirmó haber vinculado a Crazy Evil con más de diez estafas activas en redes sociales.

Los piratas informáticos publicaron ofertas de trabajo falsas para una empresa falsa llamada ChainSeeker.io

Recientemente, informes sobre otra empresa fraudulenta. Esta vez, la empresa se llamaba ChainSeeker.io, según un usuario de X.

Según los informes , los cibercriminales crearon perfiles falsos de empresas para ChainSeeker.io en LinkedIn, donde han estado enviando ofertas de empleo premium. Otras plataformas de empleo populares donde se detectó la oferta falsa incluyen CryptoJobList y WellFound.

Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas
Ofertas de empleo de ChainSeeker (Fuente: choykwok en X)

Todos aquellos que postularon a los puestos fueron contactados vía correo electrónico, que les indicó que se comunicaran con el jefe de marketing de la empresa en Telegram. 

Véase también  Las startups de Web3 acuden en masa a las aceleradoras a medida que crece el entusiasmo por las criptomonedas
Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas
Correos electrónicos fraudulentos enviados por ChainSeeker a todos los solicitantes de empleo (Fuente: choykwok en X)

El jefe solicitaba entonces al usuario que descargara una aplicación de videollamadas llamada "GrassCall" de un sitio web ya eliminado. Según el navegador del usuario, el sitio web le ofrecía un cliente para Mac o Windows.

Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas
Una captura de pantalla del sitio web de la aplicación maliciosa, que ya ha sido marcado (Fuente: BleepingComputer)

Tras descargar la aplicación, se solicita a los usuarios que introduzcan un código compartido por el CMO en el chat de Telegram. El sitio web proporciona un cliente para Mac "GrassCall_v.6.10.dmg" [VirusTotal] o un cliente para Windows "GrassCall.exe" [VirusTotal]. Una vez introducido el código correcto, ambas aplicaciones instalan un ladrón de información, como Rhadamanthys (en Windows), troyanos de acceso remoto (RAT) u otro malware. En Mac, se instala el malware Atomic (AMOS) Stealer.

Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas
Estafador que proporciona el código de GrassCall a una víctima potencial (Fuente: choykwok en X)

Una vez instalado, el virus recopila direcciones de billetera, cookies de autenticación y contraseñas almacenadas en el navegador y el llavero de Apple. La información robada se sube a un servidor y se publica en los canales de Telegram propiedad de los atacantes. 

Si encuentran una billetera, los hackers usan un método de fuerza bruta para descifrar las contraseñas y vaciar el dinero del usuario. Con estos fondos, pagan al usuario que indujo a la víctima desprevenida a descargar la aplicación maliciosa.

Según la información de pago publicada públicamente, los miembros de Crazy Evil aparentemente ganan decenas de miles de dólares por víctima.

Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas
El canal de Telegram de Crazy Evil muestra sus ganancias por usuario (Fuente: G0njxa en X)

Varios usuarios han relatado sus experiencias tras postularse a este tipo de ofertas de trabajo fraudulentas. Cristian Ghita, usuario de LinkedIn , publicó en la plataforma: «Parecía legítimo desde casi todos los ángulos. Incluso la herramienta de videoconferencia tenía una presencia en línea casi creíble».

Véase también  Avalanche : AVAX se recupera a $19,59 mientras los alcistas mantienen su liderazgo.

Según se informa, los piratas informáticos han pasado a una nueva campaña de ingeniería social

El investigador de ciberseguridad Gonjxa también ha dent las aplicaciones de reuniones sospechosas Gatherum y Vibe Call. Gatherum fue utilizada en una campaña anterior por un subgrupo de Crazy Evil llamado "Kevland". Curiosamente, la imagen de marca de ambas aplicaciones es prácticamente idéntica dent la de GrassCall. Ahora, los estafadores han lanzado su nueva campaña con Vibe Call, que actualmente circula entre los solicitantes de empleo de la Web3.

En respuesta a la atención que recibió este ataque en línea, se informa que las publicaciones de trabajo de Chain Seeker han sido eliminadas de la mayoría de las bolsas de trabajo. 

Hackers rusos difunden malware GrassCall para vaciar billeteras de criptomonedas mediante ofertas de trabajo falsas
El sitio web Chainseeker.io ahora está marcado en las bases de datos de la comunidad

Los resultados de búsqueda de LinkedIn ya no muestran ninguna oferta de trabajo vinculada a Chainseeker.io. Al mismo tiempo, su sitio web ha sido marcado en las bases de datos de la comunidad por ser sospechoso. Además, se han eliminado todas las cuentas de LinkedIn de los empleados de la empresa. Se recomienda a los usuarios que ya hayan interactuado con estafadores o instalado aplicaciones sospechosas en sus dispositivos que cambien sus contraseñas y tokens de autenticación y transfieran sus criptomonedas a nuevas billeteras como medida de precaución. También se recomienda activar la autenticación de dos factores mediante una aplicación de autenticación en todos los sitios web que la admitan.

La tarjeta de criptomonedas sin límites de gasto. Obtén un 3 % cash y pagos móviles instantáneos. Solicita tu tarjeta Ether.fi.

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan