Contacto

×
  • +54 343 4178845

  • bcuadra@examedia.com.ar

  • Entre Ríos, Argentina

  • Así funciona Tusk, la peligrosa amenaza de ciberseguridad que ataca a gamers y usuarios de criptomonedas

    Parana » Vorterix

    Fecha: 09/10/2024 00:24

    El auge de los videojuegos online y la creciente adopción de criptomonedas crearon nuevas oportunidades de interacción, entretenimiento e inversiones. Pero también abrieron la ventana a una gran variedad de amenazas de ciberseguridad. Una de ellas, descubierta recientemente, es una peligrosa y sofisticada campaña de fraude online y phishing dirigida a gamers y usuarios de criptoactivos. Se trata de Tusk, un ataque informático que propaga clippers, un tipo de virus diseñado para robar criptomonedas al manipular las direcciones de las transacciones, y malware para capturar contraseñas. Esta amenaza fue identificada por expertos de Kaspersky, quienes advirtieron sobre el impacto devastador de esta campaña. Qué es Tusk y cómo funciona Tusk se distingue por su meticulosa planificación y ejecución. El primer paso de este ataque consiste en la creación de páginas web y plataformas falsas que imitan a sitios reales, herramientas de intercambio de criptodivisas legítimas y aplicaciones populares de gaming. El objetivo es engañar a los usuarios, atraerlos con la supuesta autenticidad de los sitios y apps fraudulentos, y hacerlos ingresar sus datos, credenciales y contraseñas. En los últimos días, salieron a la luz casos de imitaciones de exchanges de criptomonedas, un juego de rol online y un traductor con inteligencia artificial. Aunque existen pequeñas diferencias en los elementos de las páginas maliciosas, como el nombre y la URL, todos esos sitios falsos se veían muy parecidos a los originales. Técnicas utilizadas por los ciberdelincuentes Los métodos de ataque de Tusk son variados y complejos. Pero los dos principales son: Phishing: a través de correos electrónicos y mensajes que parecen proceder de fuentes confiables, los hackers dirigen a los usuarios a sus sitios falsos. Una vez allí, es fácil para ellos robar información sensible. Malware: en algunos casos, los atacantes utilizan software malicioso que se instala en los dispositivos de las víctimas. Esto ocurre generalmente cuando el usuario descarga algún programa de dudosa procedencia, un crack para obtener beneficios en algún juego, o una app maliciosa. Esto les permite acceder a información privada sin que la víctima lo note. En cuanto al malware, la campaña utiliza infostealers, programas diseñados para robar información sensible como credenciales y contraseñas, y clippers, que monitorean los datos del portapapeles del dispositivo. Si se copia una dirección de monedero de criptomonedas, el clipper la sustituye por una dirección maliciosa. Una vez que las víctimas descargan las apps o software fraudulento que imita a programas o aplicaciones originales, se encuentran con interfaces fáciles de usar que sirven como coberturas para el malware. Se les solicita que inicien sesión, se registren o simplemente permanezcan en una página estática. Mientras tanto, los archivos maliciosos restantes se descargan e instalan automáticamente en su sistema. Así se descubrió Tusk Los investigadores de la firma de ciberseguridad Kaspersky descubrieron cadenas en el código malicioso enviado a los servidores de los atacantes en ruso. La palabra Mammoth, utilizada por ciberdelincuentes de habla rusa para referirse a una víctima, apareció tanto en las comunicaciones del servidor como en los archivos de descarga de malware. Por ese motivo, llamaron a la campaña Tusk (colmillo en inglés) para enfatizar su enfoque en el lucro financiero, haciendo una analogía con los mamuts, cazados por sus valioso marfil. “La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo, con motivos financieros específicos. Además de las tres campañas dirigidas a temas de criptomonedas, IA y juegos, se identificaron infraestructuras para otros 16 temas, ya sean subcampañas anteriores, retiradas, o nuevas que aún no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. También subraya la necesidad crítica de soluciones de seguridad sólidas y una mayor alfabetización en ciberseguridad para protegerse contra amenazas en evolución”, aseguró Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky, en un comunicado compartido a TN Tecno. La naturaleza del ataque Tusk representa un riesgo considerable no solo para los individuos, sino también para la integridad del ecosistema digital en su conjunto. Los usuarios de criptomonedas y gamers son especialmente vulnerables debido a su frecuente interacción con plataformas digitales y transacciones en línea. Cómo evitar las ciberamenazas relacionadas con Tusk En principio, nunca descargar aplicaciones ni programas de sitios no oficiales y de terceros no reconocidos. Siempre se debe hacerlo desde el Google Play Store o el App Store de Apple. Desestimar los mensajes privados no solicitados en redes sociales y los emails que prometen cracks para obtener beneficios en videojuegos. Otras recomendaciones incluyen: Tené cuidado con los sitios web que visitás: no descargues archivos ni hagas clic en enlaces de sitios web que no conocés o que no parezcan confiables. Evitá abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos de personas que no conocés. Prestá atención cuando navegás por redes Wi-Fi públicas: no suelen ser seguras, por lo que debes evitar usarlas para realizar actividades que impliquen el uso de información confidencial. Activá un firewall: puede ayudarte a bloquear el acceso no autorizado a tu dispositivo. Mantené tu software actualizado: las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades que podrían ser explotadas por el malware. Usá un antivirus y un anti-malware: estos programas pueden ayudarte a detectar y eliminar el malware de tu dispositivo. Recordá que la prevención es siempre la mejor manera de protegerte de este y todo tipo de malware. Siguiendo las buenas prácticas recomendadas podés reducir significativamente el riesgo de que tu dispositivo se infecte.

    Ver noticia original

    También te puede interesar

  • Examedia © 2024

    Desarrollado por