Los usuarios de Apple han sido advertidos por Kaspersky aunque están habituados ha ignorar las alertas de malware que generalmente afectan a plataformas más abiertas. Pero ahora deben tomar nota sobre un exploit verificado de macOS dirigido a la última versión del sistema operativo.
Este ataque fue implementado para engañar a los usuarios de billeteras Bitcoin y Exodus para que descarguen una versión falsa y maliciosa de su software, así lo ha informado la empresa de seguridad informática.
🚨 BREAKING: Kaspersky alerts on a new macOS malware with "unusual creativity" targeting $BTC and Exodus wallets. Both Intel and Apple Silicon Macs are at risk. Stay vigilant and update your security measures. #CyberSecurity #Bitcoin #TechNews pic.twitter.com/HTxgykQCqb
— Ryù (@Ryu_Tenchi) January 22, 2024
El malware recién descubierto, dijo Kaspersky, se distribuye a través de aplicaciones pirateadas. Además, se diferencia de otros troyanos proxy o software destinados a tomar el control de una computadora remota, este malware se centra en comprometer las aplicaciones de cripto wallets.
Our experts discovered a flaw in Apple's system, a key factor in the recent #spyware attacks targeting #iPhone users, known as #OperationTriangulation.
This flaw enables attackers to bypass the iPhone's hardware-based memory protection. Full report 👇https://t.co/Gd0nMWIq1R
— Kaspersky (@kaspersky) January 16, 2024
Según la advertencia de seguridad, “el troyano criptográfico es único en dos sentidos: primero, utiliza registros DNS para entregar su script Python malicioso”. Kaspersky agrega que no solo roba carteras criptográficas; sino que también “reemplaza una aplicación de billetera con su propia versión infectada. Esto le permite robar la frase secreta utilizada para acceder a la criptomoneda almacenada en las billeteras”.
Te puede interesar: Hackers Norcoreanos Robaron $600 Millones en 2023
Kaspersky enfatiza sobre la creatividad de los piratas informáticos
Sergey Puzan, investigador de seguridad de Kaspersky, ha publicado en su investigación que “los creadores muestran una creatividad inusual al ocultar un script Python en el registro de un servidor DNS, aumentando el nivel de sigilo del malware en el tráfico de la red”.
Es importante señalar que malware se dirige a las versiones 13.6 y superiores de macOS, ya sea que se ejecuten en dispositivos Intel o Apple Silicon. “Los usuarios deberían tener mucho cuidado, especialmente con sus carteras de criptomonedas. Evite descargas de sitios sospechosos y utilice soluciones de ciberseguridad confiables”, expresó Puzan.
Community Alert: There is currently a fake @Ledger Live app on the official @Microsoft App Store which was resulted in 16.8+ BTC ($588K) stolen
Scammer address
bc1qg05gw43elzqxqnll8vs8x47ukkhudwyncxy64q pic.twitter.com/rOZ0ZWRWbn— ZachXBT (@zachxbt) November 5, 2023
Un malware dirigido a carteras criptográficas no es nuevo. Elliptic Connect informó que, desde noviembre, se han robado más de 4 millones de dólares mediante lanzamientos aéreos falsos y estafas en la red Solana. Además, se estima que el grupo Lazarus de Corea del Norte sustrajo más de 35 millones de dólares de los usuarios de Atomic Wallet.