{"id":103,"date":"2024-11-08T23:59:01","date_gmt":"2024-11-08T23:59:01","guid":{"rendered":"https:\/\/entrecantones.com\/?p=103"},"modified":"2024-11-08T23:59:01","modified_gmt":"2024-11-08T23:59:01","slug":"robo-de-criptomonedas-a-traves-de-chrome","status":"publish","type":"post","link":"https:\/\/entrecantones.com\/index.php\/2024\/11\/08\/robo-de-criptomonedas-a-traves-de-chrome\/","title":{"rendered":"Robo de criptomonedas a trav\u00e9s de Chrome"},"content":{"rendered":"\n<p>Importante grupo de Amenazas Avanzadas Persistentes usa un juego falso en l\u00ednea promocionado en redes sociales con im\u00e1genes generadas por IA para robar criptomonedas.<\/p>\n\n\n\n<p>El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky (GReAT) descubri\u00f3 una sofisticada campa\u00f1a maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas en todo el mundo. Los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de d\u00eda cero en Google Chrome para instalar software esp\u00eda (spyware) y robar credenciales de billeteras.<\/p>\n\n\n\n<p>En mayo de 2024, al analizar incidentes dentro de la telemetr\u00eda de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido usado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en m\u00e1s de 50 campa\u00f1as \u00fanicas dirigidas a diversas industrias. Un an\u00e1lisis m\u00e1s detallado revel\u00f3 una campa\u00f1a maliciosa sofisticada que depend\u00eda en gran medida de t\u00e9cnicas de ingenier\u00eda social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.<\/p>\n\n\n\n<p>El grupo Lazarus es conocido por sus ataques altamente avanzados contra plataformas de criptomonedas y tiene un historial de uso de exploits de d\u00eda cero. Esta campa\u00f1a reci\u00e9n descubierta sigui\u00f3 el mismo patr\u00f3n: los investigadores de Kaspersky encontraron que los atacantes explotaron dos vulnerabilidades, incluyendo un error de confusi\u00f3n de tipos previamente desconocido en V8, el motor de JavaScript y WebAssembly de c\u00f3digo abierto de Google. Esta vulnerabilidad de d\u00eda cero fue catalogada como CVE-2024-4947 y solucionada despu\u00e9s de que Kaspersky la reportara a Google. Permit\u00eda a los atacantes ejecutar c\u00f3digo arbitrario, eludir funciones de seguridad y llevar a cabo diversas actividades maliciosas. Otra vulnerabilidad fue utilizada para eludir la protecci\u00f3n del sandbox de V8 en Google Chrome.<\/p>\n\n\n\n<p>Los atacantes explotaron esta vulnerabilidad a trav\u00e9s de un sitio web de juego falso que invitaba a los usuarios a competir globalmente con tanques NFT. Se enfocaron en generar un sentido de confianza para maximizar la efectividad de la campa\u00f1a, dise\u00f1ando detalles para que las actividades promocionales parecieran lo m\u00e1s genuinas posible. Esto incluy\u00f3 la creaci\u00f3n de cuentas en redes sociales en X (anteriormente conocido como Twitter) y LinkedIn para promocionar el juego durante varios meses, utilizando im\u00e1genes generadas por IA para mejorar la credibilidad. Lazarus ha integrado con \u00e9xito la inteligencia artificial generativa en sus operaciones y los expertos de Kaspersky anticipan que los criminales idear\u00e1n ataques a\u00fan m\u00e1s sofisticados utilizando esta tecnolog\u00eda.<\/p>\n\n\n\n<p>Los ciberdelincuentes tambi\u00e9n intentaron involucrar a influencers de criptomonedas para una promoci\u00f3n adicional, aprovechando su presencia en las redes sociales no solo para distribuir la amenaza sino tambi\u00e9n para apuntar directamente a sus cuentas de criptomonedas.<\/p>\n\n\n\n<p><em>\u201cSi bien hemos visto actores de Amenazas Persistentes Avanzadas buscando ganancias financieras anteriormente, esta campa\u00f1a fue \u00fanica. Los atacantes fueron m\u00e1s all\u00e1 de las t\u00e1cticas habituales al usar un juego completamente funcional como fachada para explotar una vulnerabilidad de d\u00eda cero en Google Chrome e infectar los sistemas objetivo. Con actores notorios como Lazarus, incluso acciones aparentemente inofensivas, como hacer clic en un enlace en una red social o en un correo electr\u00f3nico, pueden resultar en el compromiso total de una computadora personal o una red corporativa completa. El esfuerzo significativo invertido en esta campa\u00f1a sugiere que ten\u00edan planes ambiciosos y el impacto real podr\u00eda ser mucho m\u00e1s amplio, afectando potencialmente a usuarios y empresas en todo el mundo\u201d<\/em>, coment\u00f3 <strong>Boris Larin, Experto Principal en Seguridad del GReAT de Kaspersky.<\/strong><\/p>\n\n\n\n<p>Los expertos de Kaspersky descubrieron un juego leg\u00edtimo que parec\u00eda haber sido un prototipo para la versi\u00f3n de los atacantes. Poco despu\u00e9s de que los criminales lanzaran la campa\u00f1a de promoci\u00f3n de su juego, los <a href=\"https:\/\/t.me\/DFTLofficial\/8935\">desarrolladores del juego real afirmaron<\/a> que se hab\u00edan transferido $20,000 d\u00f3lares en criptomonedas desde su billetera. El dise\u00f1o del juego falso se asemejaba estrechamente al original, diferenci\u00e1ndose solo en la ubicaci\u00f3n del logotipo y la calidad visual. Dadas estas similitudes y las coincidencias en el c\u00f3digo, los expertos de Kaspersky enfatizan que los miembros de Lazarus hicieron grandes esfuerzos para dar credibilidad a su ataque. Crearon un juego falso utilizando c\u00f3digo fuente robado, reemplazando logotipos y todas las referencias al juego leg\u00edtimo para mejorar la ilusi\u00f3n de autenticidad en su versi\u00f3n casi id\u00e9ntica. Los detalles de la campa\u00f1a maliciosa se presentaron en la Cumbre de Analistas de Seguridad en Bali y ahora el informe completo est\u00e1 disponible en <a href=\"https:\/\/securelist.com\/lazarus-apt-steals-crypto-with-a-tank-game\/114282\/\">Securelist.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Importante grupo de Amenazas Avanzadas Persistentes usa un juego falso en l\u00ednea promocionado en redes sociales con im\u00e1genes generadas por IA para robar criptomonedas. El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky (GReAT) descubri\u00f3 una sofisticada campa\u00f1a maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas en todo el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/comments?post=103"}],"version-history":[{"count":1,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/103\/revisions"}],"predecessor-version":[{"id":105,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/103\/revisions\/105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media\/104"}],"wp:attachment":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media?parent=103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/categories?post=103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/tags?post=103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}