Lectura oscura | Seguridad | Proteja el negocio



Las criptomonedas respaldadas por blockchain se consideran seguras. Las cadenas de bloques están diseñadas para descentralizarse utilizando una purple world-wide de computadoras llamadas nodos, y piratear y cambiar la cadena de bloques requeriría una enorme potencia informática. Alguien no solo necesitaría vencer el cifrado de la cadena de bloques, sino que también necesitaría cambiar la mayoría de los nodos simultáneamente.

Pero si bien la cadena de bloques en sí misma es segura, eso no significa que los poseedores de monedas digitales sean inmunes a los ciberdelincuentes y las tramas nefastas. A principios de este año, la firma de ciberseguridad Intezer descubrió una campaña elaborada y sofisticada diseñado para robar las claves privadas de los usuarios de cifrado en sus billeteras digitales. Llamaron a este esquema «Operación ElectroRAT».

Como muchos ciberataques, ElectroRAT utilizó un programa troyano para engañar a las personas para que descargaran malware que comprometía los sistemas informáticos. Los troyanos son programas que aparecen y actúan como software legítimo, pero realizan acciones dañinas sin el conocimiento del usuario. El comportamiento subrepticio permite que el troyano opere a lo largo del tiempo, ganando lentamente mayores privilegios a medida que avanza el ataque.

La «RAT» en ElectroRAT significa «troyano de acceso remoto». Una vez que un atacante habilita el acceso remoto, puede registrar las pulsaciones de teclas, tomar capturas de pantalla, cargar archivos desde el disco duro de la víctima, ejecutar comandos en la computadora y más. En teoría, los ciberdelincuentes podrían comprometer la clave privada de la billetera digital de un usuario con este acceso.

No es tu ciberataque diario
Como atestiguarán la mayoría de los profesionales de la ciberseguridad, este tipo de ataque troyano no está fuera de lo común. Pero hay algunas cosas que hacen que el esquema de ElectroRAT sea más que un ciberataque común y corriente. Al igual que la reciente violación de SolarWinds, el troyano ElectroRAT fue una estafa de larga data, mucho más sofisticada y coordinada que un ataque de ransomware generate-by.

Los delincuentes se tomaron la molestia de crear tres aplicaciones únicas para transportar su malware, dos de las cuales afirmaban ser plataformas de comercio de criptomonedas el otro se hizo pasar por una aplicación de póquer que permitía a los usuarios realizar apuestas utilizando tokens criptográficos. Los ladrones también crearon tres versiones de malware para los sistemas operativos Home windows, Linux y macOS. Esto es sorprendente porque el malware generalmente se dirige a equipos basados ​​en Windows. La RAT se escribió en un lenguaje de programación de computadoras llamado Go (también conocido como «Golang»). Intezer señala que los atacantes probablemente seleccionaron Golang por su facilidad de uso para trasladar los programas a diferentes plataformas.

Estas características son interesantes para los profesionales de la ciberseguridad desde una perspectiva académica. Pero lo que distingue a ElectroRAT de intentos de robo similares fue el uso de ingeniería social por parte de los delincuentes combinado con el troyano. Los atacantes se centraron en los miembros de la comunidad criptográfica promocionando las aplicaciones en foros de criptomonedas. Incluso pagaron a un influencer de las redes sociales para que tuiteara sobre su plataforma de comercio de criptomonedas (falsa) y dedicaran tiempo a crear páginas web realistas y de aspecto profesional. Todo esto, más la naturaleza totalmente concebida de la aplicación, probablemente le dio al malware un barniz de legitimidad que engañó a los usuarios para que lo descargaran.

La operación ElectroRAT puede haber estado activa desde enero de 2020, lo que significa que probablemente pasó desapercibida durante casi un año. Intezer estima que probablemente haya más de 6.000 víctimas de este malware. Un punto clave: dado que ElectroRAT se escribió desde cero, no sería detectado por el application antivirus tradicional basado en firmas. Si bien este malware se dirigió a individuos, el éxito del atacante resalta la naturaleza cada vez más sofisticada de las amenazas a las empresas que brindan intercambios de criptomonedas, billeteras, corredurías, inversiones y otros servicios en el clima de ciberseguridad precise.

Cómo hackear una cadena de bloques
Como se mencionó, la seguridad de la cadena de bloques es sólida, lo que hace que un ataque exitoso sea imposible o extremadamente difícil. Es por eso que los ciberdelincuentes apuntan a los puntos finales que se conectan a la cadena de bloques. Estos puntos finales (como casas de bolsa, intercambios y carteras) se dividen en tres categorías amplias: técnicos, humanos y físicos, de ataques y se pueden usar solos en combinación.

ElectroRAT es un ejemplo clásico de un ataque técnico combinado con una sofisticada campaña de ingeniería social.

Los ataques humanos utilizan la ingeniería social para convencer a las víctimas de que proporcionen a los estafadores información particular o acceso a los sistemas. Una estafa de ingeniería social es tan straightforward y de baja tecnología como llamar a un intercambio de cifrado e imitar a un empleado para solicitar información técnica. O los atacantes pueden hacerse pasar por usuarios y restablecer contraseñas o números de teléfono, bloqueando a los propietarios legítimos y robando todo. También pueden emplear ataques de phishing, en los que un correo electrónico de apariencia legítima engaña a un empleado o usuario de un corredor para que descargue malware.

Los ataques físicos son raros, pero ocurren. Estos son cuando alguien irrumpe en una casa u oficina para robar cosas como un almacenamiento en frío de criptomonedas o una billetera fuera de línea, códigos de autenticación o contraseñas o para cargar malware directamente en un servidor.

Cómo detener los ataques de blockchain
La mejor defensa contra estos esquemas nefastos proviene del conocimiento. Primero, las organizaciones deben educar a los empleados sobre tácticas de ingeniería social, esquemas de phishing y cómo desafiar a las personas en áreas restringidas. A continuación, es elementary realizar pruebas periódicas para determinar dónde todavía se producen lapsos y proporcionar más formación.

Con más de $ 5 mil millones invertidos en fondos de criptomonedas El año pasado, los ciberdelincuentes apuntan cada vez más sus armas a este ecosistema de rápido crecimiento. Con tanto en juego, las empresas en el espacio criptográfico deben comprender y reparar cualquier brecha en su aparato de seguridad.



Enlace a la noticia initial