Foto: Ivan Zelenin/Shutterstock
Ha surgido otra nueva estafa en el panorama de las criptomonedas. Esta vez tiene que ver con la popular aplicación Zoom. Se está utilizando para una nueva forma de malware que se hace pasar por un archivo de instalación de Zoom. Este malware tiene como objetivo específico robar criptomonedas engañando a los usuarios y comprometiendo sus monederos digitales.
La falsa aplicación Zoom roba datos criptográficos
Cuando se abre la falsa aplicación Zoom, parece que la aplicación se bloquea mientras se carga. En realidad, el malware trabaja en segundo plano para acceder a información sensible, como las credenciales de inicio de sesión de las crypto wallets. Estos datos se envían después a los atacantes, que pueden saquear las cuentas.
Comienza cuando uno hace clic en un enlace falso de Zoom, que inicia la carga de una reunión. Pero esto continuará indefinidamente. A continuación, sugiere descargar un archivo de instalación falso llamado ZoomInstallerFull.exe. Una vez instalado el archivo, el usuario es devuelto al sitio web oficial de Zoom. Como resultado, los usuarios desprevenidos no se dan cuenta de nada.
Mientras se completa el proceso de instalación, el malware permanece activo en segundo plano. Durante este proceso, se roban los datos personales y de inicio de sesión del usuario. En el proceso, el malware pretende robar los datos de las aplicaciones del navegador, como MetaMask, Binance Chain Wallet y Coinbase Wallet.
Ayer, el ingeniero de ciberseguridad NFT_Dreww informó por primera vez de la estafa. En su cuenta X (antes Twitter), explicaba una vez más lo complicado de esta estafa.
«Es extremadamente fácil caer en esto…. Dudo que el 80% de la gente verifique cada carácter de un enlace enviado, especialmente un enlace de Zoom.»
El malware tiene como objetivo tu monedero de criptomonedas
Muchos crypto inversores utilizan estas carteras de navegador para gestionar sus criptomonedas. Monederos tan conocidos como MetaMask y Binance Chain Wallet son objetivos específicos. El malware también puede atacar a las extensiones de autenticación de dos factores (2FA), socavando aún más la seguridad de estos monederos.
Para complicar aún más la estafa, al instalarse, el archivo se excluye automáticamente de Windows Defender. Así, el software antivirus no reconoce que el archivo es peligroso. Así informó el usuario ‘Cipher0091’, a quien Drew también citó en su publicación de X.
Una vez que el malware ha obtenido los datos del sistema del usuario, como las claves privadas y las direcciones de los monederos, envía esta información al servidor del atacante. Esto permite al atacante robar las cryptos del usuario sin que éste se dé cuenta.
Por último, los estafadores hacen todo lo posible para mantenerse fuera del alcance de las autoridades. Por ejemplo, cambian constantemente de nombre de dominio para evitar ser reconocidos y rastreados. En el caso de la estafa de Zoom, éste es ya el quinto dominio creado. Por lo tanto, desconfíe y compruebe cuidadosamente si está operando a través del sitio web oficial. Hasta ahora se desconocen los daños causados.