Hechos clave:
-
Han surgido copias fraudulentas de los llaveros Trezor y MyCrypto.
-
Se recomienda a los usuarios verificar la legitimidad de las aplicaciones que descarga.
Con los recientes movimientos alcistas del mercado de criptomonedas, que comenzaron hace poco mĆ”s de un mes, se ha potenciado la apariciĆ³n de aplicaciones fraudulentas que buscan robar los datos y las criptomonedas de usuarios incautos.
Lukas Stefanko, investigador de la compaƱĆa de ciberseguridad ESET, publicĆ³ un informe en el que detalla el modo de operaciĆ³n de un falso llavero de Trezor, que usaba la imagen de este monedero frĆo en la tienda de aplicaciones de Google.
El fraude fue informado en Reddit por el usuario u/mooncritic. RĆ”pidamente, el director de tecnologĆa de SatoshiLabs, Pavol Rusnak, pidiĆ³ a la comunidad que reportaran la aplicaciĆ³n, que ya se encuentra fuera de la PlayStore.
La App fraudulenta no puede afectar a los usuarios de Trezor, debido a las distintas capas de seguridad que usa la compaƱĆa que desarrolla estos llaveros frĆos. Sin embargo, las personas que se registraron en la aplicaciĆ³n ingresaron sus datos personales, como correo y claves, a las bases de datos de los atacantes.
UN LLAVERO GENĆRICO, IDEAL PARA PHISHING
La aplicaciĆ³n usaba la imagen de Trezor en la PlayStore, pero al descargarla su logo e interfaz cambiaban y mostraban imĆ”genes de CoinWallet. Los datos ingresados se almacenaban en coinwallet[.]com. Este dominio actualmente se encuentra caĆdo.
Stefanko descubriĆ³ en su investigaciĆ³n que esta pĆ”gina ofrecĆa otro monedero sin la imagen de Trezor y con una versiĆ³n para iOS, aunque al dar clic en la opciĆ³n para dispositivos Apple solo llevaba a una imagen PNG. Esta falta probablemente se deba a que la AppStore tiene restricciones mĆ”s fuertes con las aplicaciones que se ofrecen en su tienda.
Otro hallazgo del investigador es que la plantilla usada para esta aplicaciĆ³n puede comprarse en lĆnea por 40 dĆ³lares.
La plantilla en sĆ misma es un recurso benigno que se vuelve malicioso en las manos de atacantes; sin embargo, aquĆ vemos cĆ³mo estos recursos pueden ser usados por mĆ”s atacantes para crear aplicaciones engaƱosas de forma rĆ”pida y barata.
Lukas Stefanko, investigador de malwares, ESET.
Esta plantilla, que se encuentra en la tienda CodeCanyon, posee exactamente la misma imagen que presentaba el sitio web reseƱado en la investigaciĆ³n de ESET.
Harry Denley, director de seguridad del llavero MyCrypto, tambiĆ©n investigĆ³ este suceso y encontrĆ³ que, al registrarse, la aplicaciĆ³n ofrecĆa direcciones de criptomonedas que se encontraban en posesiĆ³n de los atacantes.
Estas direcciones se encuentran en registros de phishing que han sido usadas fraudulentamente desde hace mĆ”s de un aƱo. La app āasegurabaā los criptoactivos con una combinaciĆ³n de usuario y contraseƱa y no entregaba en ningĆŗn momento las llaves privadas a los usuarios.
NO SOLO TREZOR
Los ataques que utilizan phishing son relativamente comunes en el ecosistema y los usuarios deben estar pendientes de que la fuente de la aplicaciĆ³n es legĆtima. Denley resaltĆ³ que recientemente se han reportado aplicaciones fraudulentas que utilizan la imagen de MetaMask y de MyCrypto.
Hace un mes, la compaƱĆa Ledger Wallet, que fabrica llaveros frĆos al igual que Trezor, alertĆ³ a la comunidad de una actualizaciĆ³n falsa de este software para los sistemas operativos Windows. Esta aplicaciĆ³n solicitaba las llaves privadas de los usuarios, para acceder de esta manera a los fondos.