Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Descubierta una nueva campaña de robo de bitcoins en la darknet

  • Actualidad

Hacker

Una versión troyanizada del navegador Tor ha sido el instrumento utilizado para llevar a cabo una campaña de espionaje y robo de bitcoins dirigida mayoritariamente a usuarios de habla rusa. Ha sido descubierta por ESET.

A través de una investigación, la firma de seguridad  ha descubierto una campaña de espionaje y robo de bitcoins a través de una versión troyanizada de Tor, navegador utilizado mayoritariamente para acceder a la Deep Web ya la Darknet. “En nuestra investigación hemos identificado tres carteras de bitcoins utilizadas en esta campaña desde 2017. Cada una tenía un número relativamente grande de transacciones pequeñas, lo que demuestra que fueron usadas por el navegador Tor troyanizado”, ha explicado Anton Cherepanov, responsable senior de malware en ESET y de esta investigación

El malware encontrado permite a los delincuentes ver las webs que la víctima está visitando. En teoría, pueden cambiar el contenido de las páginas, recopilar los datos que se introducen en los formularios que rellena la víctima y mostrar mensajes falsos, entre otras actividades. “Sin embargo, lo único que hemos observado en nuestra investigación es cómo modifican la dirección de las carteras de criptomonedas”, ha señalado Cherepanov.

La campaña ha sido dirigida mayoritariamente a usuarios de habla rusa de la red anónima Tor. Para distribuir el navegador modificado para incluir malware, los criminales lo promocionaban en diferentes foros y en pastebin.com como la versión oficial en ruso del navegador. Su objetivo era engañar a objetivos específicos para que accedieran a webs maliciosas aparentemente legítimas.

En la primera web, el usuario recibía un mensaje que alertaba de que la versión de su navegador Tor estaba obsoleta. Los que mordían el anzuelo eran redirigidos a una segunda web con un instalador fraudulento y, una vez instalado, el navegador troyanizado actúa como una aplicación completa y funcional. Según el investigador, “el delincuente no modifica los componentes binarios del navegador, sino que introduce los cambios en la configuración y en sus extensiones, con lo que los usuarios menos técnicos no se darán cuenta de las diferencias entre la versión original y la fraudulenta”.

Entre los cambios, se desactivan las actualizaciones en la configuración, la herramienta de actualización se renombra para que el usuario no actualice y los delincuentes no pierdan capacidades. La firma digital para comprobar los complementos también se desactiva para que los delincuentes puedan modificar cualquier complemento a su antojo. Los delincuentes, además, realizan modificaciones que se notifican al servidor de centro de mando y control (C&C) localizado en un dominio onion, es decir, accesible solamente a través de Tor. “En teoría, los atacantes pueden cargar cualquier amenaza personalizada para páginas en concreto; sin embargo, en nuestra investigación comprobamos que la carga maliciosa en JavaScript era siempre la misma”, ha añadido.

Cuando se realizó la investigación, se habían cargado en estas carteras 4,8 bitcoins, lo que corresponde a unos 40.000 dólares, aunque es probable que el robo sea mayor porque el navegador Tor troyanizado modifica las carteras QIWI, un servicio de transferencia de dinero muy popular en Rusia.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos