Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Detectada una campaña de malware que afecta a una aplicación de trading de criptomonedas para Mac

  • Endpoint

Kattana-malware Mac

El laboratorio de Eset ha descubierto una campaña de malware que afecta a la aplicación Kattana en dispositivos Mac, tras detectar una serie de páginas web que distribuían aplicaciones de trading de criptomonedas troyanizadas para ordenadores Mac.

Recomendados: 

Revista digital IT Trends - En busca de la conectividad inteligente Leer 

La era de la conectividad Webinar ondemand

Los expertos de la firma de seguridad han localizado una campaña de malware para Mac. En concreto, han detectado una serie de páginas web que distribuían aplicaciones de trading de criptomonedas troyanizadas para ordenadores Mac. Éstas son aplicaciones legítimas e incluyen también el malware GMERA, cuyos operadores utilizan para robar información como las cookies del navegador y las carteras de criptomonedas y que, además, realiza capturas de pantalla. En esta campaña, la aplicación legítima Kattana se renombraba (también prepararon una falsificación de sus webs) y se incorporaba el malware al instalador. Los investigadores han llegado a encontrar cuatro nombres diferentes para la app troyanizada: Cointrazer, Cupatrade, Licatrade y Trezarus.

Aunque aún no han podido encontrar dónde se promocionan estas aplicaciones troyanizadas de forma concreta, el pasado mes de marzo el sitio legítimo de Kattana ya advirtió de que sus usuarios estaban siendo contactados de manera individual para animarles a descargar la app troyanizada. Esto significaría que se estaban utilizando técnicas de ingeniería social para distribuir el malware. Las webs falsificadas han sido desarrolladas para que la aplicación falsa parezca legítima, mientras que el botón de descarga en los sitios fraudulentos es un enlace a un archivo ZIP que contiene la aplicación troyanizada.

Además del análisis del malware, los investigadores de Eset también configuraron ‘honeypots’ para engañar a los operadores de GMERA. El objetivo de los investigadores era encontrar las motivaciones que mueven al grupo de delincuentes. “Según lo que hemos observado, podemos confirmar que los atacantes han estado recogiendo información sobre el navegador usado por sus víctimas, como cookies o el historial, sobre las carteras de criptomonedas y realizando capturas de pantalla”, explica un investigador de Eset en un post.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos