Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » Kaspersky detecta fraude online ‘Tusk’ para robo de criptomonedas y datos

Kaspersky detecta fraude online ‘Tusk’ para robo de criptomonedas y datos

by José Zegarra
4 minutes read
A+A-
Reset

Reciente descubrimiento de la campaña de fraude online ‘Tusk’ por Kaspersky. Kaspersky descubrió una nueva campaña de fraude online denominada ‘Tusk’, dirigida al robo de criptomonedas e información sensible en todo el mundo.

Lima, Perú, 4 de octubre de 2024.— Kaspersky, la reconocida firma de ciberseguridad, ha identificado una campaña activa de fraude online denominada ‘Tusk’, enfocada en el robo de criptomonedas e información sensible. Esta campaña maliciosa, que utiliza temas populares como web3, inteligencia artificial (IA) y juegos online, está dirigida a usuarios de Windows y macOS en todo el mundo. Los atacantes engañan a las víctimas a través de páginas web falsas que imitan servicios legítimos con gran detalle, atrayendo a los usuarios a través de técnicas de phishing.

El Equipo Global de Respuesta a Emergencias (GERT) de Kaspersky ha descubierto que los atacantes diseñan cuidadosamente estas páginas para que sean visualmente idénticas a las plataformas reales. Ejemplos recientes incluyen imitaciones de una plataforma de criptomonedas, un juego de rol online, y un traductor de IA. Aunque existen ligeras diferencias en las URLs y elementos de diseño, estas páginas son tan sofisticadas que los usuarios pueden ser fácilmente engañados.

Modus operandi de ‘Tusk’

Los atacantes de la campaña ‘Tusk’ utilizan estas páginas falsas para inducir a los usuarios a proporcionar contraseñas de monederos de criptomonedas o descargar malware de robo de información. Una vez que las víctimas interactúan con estas páginas maliciosas, los atacantes pueden acceder a sus monederos, robar fondos, y obtener credenciales personales, lo que pone en riesgo tanto su información financiera como sus activos digitales.

Según Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky: “La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros específicos. Además de las tres subcampañas dirigidas a temas de criptomonedas, IA y juegos, nuestro Threat Intelligence Portal ha ayudado a identificar infraestructura para otros 16 temas, ya sean subcampañas anteriores, retiradas, o nuevas que aún no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. También subraya la necesidad crítica de soluciones de seguridad sólidas y una mayor alfabetización en ciberseguridad para protegerse contra amenazas en evolución”,

Además, Kaspersky ha identificado infraestructura relacionada con 16 subcampañas anteriores o en desarrollo, lo que indica que los atacantes se adaptan rápidamente a las tendencias para lanzar nuevos ataques.

Análisis técnico y propagación de malware

El análisis de Kaspersky reveló que los atacantes detrás de ‘Tusk’ han utilizado múltiples tipos de malware, incluidos infostealers como Danabot y Stealc, junto con clippers. Estos últimos se utilizan para monitorear el portapapeles y cambiar direcciones de monederos de criptomonedas, lo que facilita el robo de fondos.

El malware también utiliza servidores para enviar la información robada, y en el caso de ‘Tusk’, se detectó que el término «Mammoth» (jerga rusa para referirse a las víctimas) aparecía tanto en los archivos como en las comunicaciones con los servidores de los atacantes.

El malware está alojado en plataformas de almacenamiento como Dropbox, lo que facilita su distribución. Las víctimas descargan estos archivos creyendo que son herramientas legítimas, y el malware se instala automáticamente en sus sistemas, proporcionando a los atacantes acceso a la información sensible sin que las víctimas lo noten.

Recomendaciones de seguridad

Para mitigar los riesgos asociados con la campaña ‘Tusk’, los expertos de Kaspersky recomiendan las siguientes medidas de ciberseguridad:

  • Verificar si las credenciales de dispositivos o aplicaciones web han sido comprometidas utilizando herramientas como Kaspersky Digital Footprint Intelligence.
  • Utilizar soluciones de seguridad integrales, como Kaspersky Premium, para proteger dispositivos contra el malware que roba datos y otras amenazas relacionadas con criptomonedas.
  • Implementar cursos de ciberseguridad para el personal de la empresa, con el fin de mantenerlos actualizados sobre las últimas amenazas. Kaspersky ofrece entrenamientos especializados, como Windows Incident Response, para fortalecer la respuesta ante incidentes.
  • Usar gestores de contraseñas como Kaspersky Password Manager, que facilita el uso de contraseñas fuertes y seguras, minimizando el riesgo de robo de credenciales.

Un desglose técnico completo de esta campaña está disponible en Securelist, donde Kaspersky profundiza en los detalles de cómo opera ‘Tusk’ y las herramientas específicas utilizadas por los atacantes.

Tu Opinión Importa

¿Qué opinas sobre la amenaza de la campaña ‘Tusk’ y su impacto en el mundo de las criptomonedas? Comparte tu perspectiva con nosotros usando los hashtags #superfan y #itusersawards2024. ¡Esperamos tu opinión! 😉

Apoya al Periodismo Independiente

¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457

Ad-apoya-PLIN-itusers-portal

Dona con PayPal (escanea este QR)

Apoya a ITUSERS-qrcode

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More