Ingenieros de Ciberseguridad alertan sobre falsos enlaces de Zoom que esconden un malware creado para robar criptomonedas. Los estafadores buscan nuevas formas de sustraer criptoactivos y ahora están distribuyendo un esquema de distribución de malware basado en phishing.
La alerta ha sido difundida por un ingeniero de ciberseguridad y coleccionista de NFT seudónimo, NFT_Dreww.eth. Mediante un hilo de Twitter ha llamado la atención de la comunidad para frenar este nuevo esquema. “Los estafadores se están volviendo extremadamente sofisticados y han desarrollado sus tácticas para hacerse pasar por Zoom, que, si se descarga, se lleva todo lo de tu dispositivo… Más de $300.000 robados hasta ahora…”, escribió.
1/ This scam is one of the more sophisticated scams, where if you really aren't paying attention to the tiny details, then its game over.
Of course, this scam starts out just like any other scam asking you typically one of the three below, wearing an Ape PFP, etc:
– "I would… pic.twitter.com/jEdGdkHDjv
— NFT_Dreww.eth (@nft_dreww) July 22, 2024
Además, explicó que los ciber delincuentes están asechando a sus posibles víctimas con alguna “oportunidad de inversión” inventada. Algunos anzuelos usados son: licenciar la propiedad intelectual, invitarlos a un espacio de discusión en Twitter, perdir que se conviertan en “inversores ángeles” o que se una a algún proyecto.
Te puede interesar: CAMBOYA: Huione Guarantee ha Permitido una Gran Estafa Criptográfica
¿Cómo es que usan Zoom para estafar?
Algunos de los anzuelos nombrados anteriormente se usan como gancho para atraer a los incautos usuarios. Luego se les inviste en “discutir la oportunidad a través de Zoom”. Es aquí donde comienza realmente el proceso de estafa, mendiante la conversación los estafadores abren la oportunidad para compartir el enlace malicioso.
Para poder enganchar a sus víctimas, los atacantes también utilizan tácticas de alta presión, como enviar una captura de pantalla de una llamada de Zoom llena de personas esperando a la víctima. Por supuesto esto no es más que una tramoya para sustentar su mentira.
3/ Hold on, lets take a step back. That was a legit zoom link though right? Is zoom hacked? Answer: Nope….
*.zoom[.]us is the legit domain, it uses the sub-domain usXXweb.zoom[.]us when in the US and XX being a number based on your geo-location for you to download and install… pic.twitter.com/yUSmk1MkAQ
— NFT_Dreww.eth (@nft_dreww) July 22, 2024
La página a la que conduce el link malicioso tiene apariencia legítima. Incluso si la víctima tiene Zoom instalado mostrará una pantalla de carga mientras descarga ZoomInstallerFull.exe. Aunque en realidad lo que se está descargando es el malware que se hace pasar por un instalador de Zoom el que le pedirá a la víctima que acepte los términos y condiciones que los usuarios de Windows.
Te puede interesar: “SolesBot”, el Último Esquema Ponzi en Venezuela
Un enlace muy realista y un Malware imposible de borrar
La apariencia es real y el usuario cree que está instalando una verdadera versión de Zoom. Pero no es así, una vez que se completa la “instalación”, la página de carga de llamadas sigue girando hasta que en algún momento redirige a la víctima al sitio web legítimo de Zoom. El tiempo que tarda, que podía verse como “una eternidad”, en realidad sirve para el malware se ejecute y cumpla su función.
Scammers steal $300,000 in crypto from NFT holders and whales using fake @Zoom meetings. Victims are tricked into downloading malware disguised as ZoomInstallerFull.exe, leading to data theft while believing they're on the official Zoom. #ScamAlert #cryptoscam #CryptoNews pic.twitter.com/8ZVVAjK0PG
— The Crypto Guardian (@iCryptoGuardian) July 23, 2024
El malware se alojará en la lista de exclusión de Windows Defender, lo que hace que Windows no pueda bloquearlo. Este software malicioso comenzará a ejecutar su carga útil y a extraer información del usuario mientras la víctima está ocupada mirando la pantalla de la videollamada que se está cargando y aceptando términos y condiciones falsos.
La efectividad del antivirus depende de si ese malware fue cifrado antes de ser enviado al objetivo. Yo diría que en la mayoría de los casos, no es efectivo en absoluto, ya que los actores de amenazas preparan sus ataques contra objetivos de alto valor y cifran su malware antes de interactuar con la víctima potencial.
Artem Irgebaev, Smart Contract Triager en Immunefi.
IMPORTANTE
Los enlaces maliciosos utilizan el subdominio zoom del dominio us50web.us. A primera vista, el resultado zoom.us50web.us puede parecer legítimo, en gran parte gracias al confuso esquema de nombres de los dominios y subdominios de Zoom. Por otra parte, Drew también cita el dominio us50web-zoom.us como ejemplo.