Con esta información, los atacantes pueden burlar los sistemas de autenticación de dos factores en computadores MacOS, ya que hacen creer a las plataformas de intercambio que se inició sesión desde un equipo utilizado con frecuencia por el propietario de la cuenta.
***
Investigadores de la Unidad 42 de Palo Alto Networks identificaron un nuevo malware que permite a delincuentes robar saldos cripto a través de los cookies almacenados en dispositivos MacOS.
El nuevo malware conocido como “CookieMiner”, toma control de los cookies de los usuarios y extrae la información almacenada para ingresar a plataformas de intercambio cripto y wallets como Coinbase, Binance, Poloniex, Bittrex, Bitstamp y MyEtherWallet.
De acuerdo con un nuevo informe publicado, este malware se asocia con el OSX.DarthMiner, el cual afectó muchos equipos a finales del año pasado.
La subdirectora de inteligencia de la Unidad 42, Jen Miller-Osborn, comentó:
“Nos llamó mucho la atención ya que esta variante del malware incorpora funcionalidades adicionales”.
Vulnerando la seguridad
CookieMiner intenta tomar control de las contraseñas guardadas en el navegador Chrome y en los mensajes de texto almacenados en las copias de seguridad de iTunes. Al quedar esta información bajo el control de los atacantes, les resulta muy sencillo tomar control de los saldos criptos almacenados en las cuentas de los exchanges a los cuales pueda estar afiliado el propietario.
Manejar los datos del usuario para el inicio de sesión generalmente no es suficiente para tener control de las cuentas si se tiene activado un sistema de verificación de dos factores. Sin embargo, si un hacker cuenta con los cookies de autenticación, puede utilizarlos para hacer creer que está conectado desde una sesión ya verificada. De esta forma, el sitio web no solicita datos adicionales para autenticar al usuario.
De acuerdo con Miller-Osborn, este tipo de ataques pone en evidencia que el diseño de malwares avanza muy rápido para tomar control de las criptomonedas.
Miller-Osborn agregó:
“Hay una gran cantidad de malwares mineros y muchos otros maliciosos activos actualmente, y los datos de los usuarios o los cookies de los equipos no están a salvo. Pero tomar control de todos estos datos para acceder a las plataformas de intercambio, y de esta manera burlar las protecciones es algo nuevo”.
Minando saldos Koto
Además de lo antes mencionado, el malware también instala algún software para la extracción de criptomonedas, el cual utiliza los recursos del equipo de la víctima para sustraer los saldos sin que este tenga conocimiento de lo ocurrido.
En apariencia, este malware se parece a los códigos que minan saldos Monero sin que el usuario lo sepa. Pero en este caso, los navegadores son configurados para minar una moneda llamada Koto, la cual es de reciente creación y de origen japonés. Miller-Osborn aseguró que de momento no hay suficientes datos para señalar posibles culpables.
El equipo de trabajo cree que el malware aprovecha los recursos y mina saldos Koto porque esta tiene características de privacidad que cubre las pistas del atacante.
Algunas recomendaciones
Miller-Osborn recomienda a las personas evitar almacenar claves privadas o información de tarjetas de crédito en los navegadores, ya que estos son los blancos más comunes para este tipo de malware.
Al respecto, recomendó:
“Es importante borrar los caché de los navegadores con regularidad, especialmente después de iniciar sesión en cuentas financieras o de otro tipo. Esto es rápido y garantiza que los datos no sean robados”.
Fuente: TheNextWeb
Versión de Angel Di Matteo / DiarioBitcoin
Imagen principal tomada de Unsplash.com
ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.