Clipper, nuevo malware, roba $400,000 dólares mediante un navegador Tor falso

malware NanoCore dark web

La evolución de Clipper implica el uso del navegador Tor, una herramienta utilizada para acceder a la Deep Web.

Esta entrada salió primero en ITware Latam


Banner_frasco-suscripcion-800x250

Los expertos de Kaspersky han descubierto una campaña de robo de criptomonedas que perjudicó a 15,000 usuarios en 52 países. Se distribuye a través de un navegador Tor falso y vulnera las transacciones para que el pago se realice al ciberdelincuente, no al destinatario deseado. La compañía estima que, en lo que llevamos de 2023, se han podido robar al menos $400,000 dólares.

Clipper, nuevo malware, roba $400,000 dólares

Esta técnica existe hace ya una década, y era empleada originalmente por troyanos bancarios que reemplazaban números de cuenta. El auge de las criptomonedas ha hecho que se modifique su uso para este nuevo escenario.

La evolución de Clipper implica el uso del navegador Tor, una herramienta utilizada para acceder a la Deep Web. Sin ser consciente de ello, la víctima descarga una versión infectada desde un sitio falso que contiene un archivo RAR protegido con contraseña, para que las soluciones de seguridad no puedan detectar el malware. Luego se registra en el arranque automático y se mimetiza como icono de una app de uso popular, como puede ser uTorrent.

Los sistemas de seguridad de Kaspersky ya detectaron más de 15.000 ataques con este método en transacciones con criptomonedas como Bitcoin, Ethereum, Litecoin, Dogecoin o Monero en, por lo menos, 52 países del mundo. La mayoría de los casos detectados provienen de Rusia, donde Tor está oficialmente bloqueado y los usuarios lo descargan de sitios web de terceros. Estados Unidos, Alemania, Uzbekistán, Bielorrusia, China, Países Bajos, Reino Unido y Francia se encuentran entre los 10 países más afectados por estos ataques.

Según expertos de Kapersky, se calcula que hubo pérdidas de al menos $400.000 dólares este año. Pero, siendo que estos resultados se basan solo en la campaña de Tor, el número de infecciones podría ser aún mayor.

“El ataque a través de una versión falsa del navegador Tor implica un peligro mayor del que se puede pensar. Ejecuta transferencias monetarias irreversibles y es muy difícil de detectar. La mayoría del malware requiere de un canal de comunicación con el sistema de la víctima. Sin embargo, este tipo de amenaza puede permanecer en silencio durante años, sin actividad aparente o dar signos de su presencia hasta el día en que reemplaza la dirección de una billetera criptográfica”, explica Vitaly Kamluk, jefe de la Unidad APAC, Equipo de Investigación y Análisis Global de Kaspersky.

Desde Kaspersky recomiendan tomar las siguientes medidas de prevención para asegurar las criptomonedas:

  • Descargar software solo de fuentes oficiales siempre que sea posible y verificar la identidad del mismo antes de descargarlo.
  • Tener siempre el software actualizado. Hay que asegurarse de que el sistema operativo, el navegador y otros programas cuenten siempre con los últimos parches y actualizaciones. Esto ayuda a evitar la explotación de vulnerabilidades.
  • Utilizar soluciones de seguridad de confianza para proteger los equipos. Kaspersky Premium previene de amenazas que se ciernen sobre el mundo de las criptomonedas.
  • Ser cauteloso con los archivos adjuntos y enlaces recibidos por correo. No se debe hacer clic en ningún enlace o descargar ningún archivo de fuentes sospechosas o desconocidas ya que pueden contener malware.