Falsa APP de Coinbase busca robar frase semilla de billeteras

ESET Latinoamérica advierte sobre una aplicación maliciosa que se distribuye a través de un sitio falso que se hace pasar por el oficial de Coinbase e intenta robar las credenciales de las billeteras.

 No es una novedad que los cibercriminales están interesados en el robo de criptomonedas y que en muchos casos utilizan malware para robar credenciales de billeteras de criptomonedas. Recientemente ESET alertó sobre una campaña que apuntaba a usuarios de Android e iOS con aplicaciones troyanizadas de una gran cantidad de aplicaciones de billeteras legítimas. En esta oportunidad, la compañía advierte sobre una aplicación maliciosa que apunta a usuarios de Coinbase, la misma llega por un sitio falso e intenta robar las credenciales de las billeteras.

A principios de agosto se reportó una página web que se hacía pasar por el sitio oficial de Coinbase, una plataforma de comercio de criptomonedas muy popular en la actualidad. Si bien la URL del sitio, que ya fue dado de baja, no contaba con certificado HTTPS, el diseño era una copia casi perfecta del oficial. Sin embargo, era una copia fiel de la versión anterior del sitio de Coinbase y contaba con varios enlaces que redirigían al sitio legítimo, a excepción de la aplicación a descargar.

“Esta aplicación es una versión troyanizada de la billetera de Coinbase y está contenida en un paquete que utiliza el mismo nombre que la app oficial, que es “org.toshi”. Al analizar observamos que la funcionalidad de la app maliciosa está ofuscada con funciones de “Virbox”. Una vez desofuscado observamos que esta actividad principal realiza una verificación de la arquitectura del dispositivo para determinar qué variante descarga de la funcionalidad maliciosa.”, comenta Sol Gonzalez, investigadora de Seguridad Informática de ESET Latinoamérica.

Al realizar el análisis dinámico sobre la app, el equipo de ESET observó que la aplicación funciona de la misma manera que la aplicación oficial de Coinbase. Sin embargo, la aplicación maliciosa brinda la opción al usuario de iniciar sesión ingresando la frase semilla de la billetera. Luego de ingresar la frase semilla solicita crear un nombre de usuario junto con una clave numérica. Al tener acceso a la frase semilla un atacante puede acceder a la billetera y redirigir todos los fondos de la persona víctima a su propia billetera.

La frase semilla o seed phrase es, dependiendo de la app de billetera seleccionada, un conjunto de entre 12 y 24 palabras. Su principal objetivo de proporcionar un control extra de seguridad amigable para los y las usuario/as, ya que en caso de necesitar instalar la billetera en otro dispositivo solo se necesita recordar la frase semilla. Sin embargo, como suele suceder en el terreno digital, esto tiene un riesgo: que alguien robe esta frase semilla.

“Cada vez más se observan campañas de phishing diseñadas para distribuir aplicaciones y extensiones para el navegador maliciosas que buscan robar esta información. Principalmente campañas que incluyen enlaces a sitios falsos que se hacen pasar por varios de estos servicios de billeteras de criptomonedas con el objetivo de robar la frase semilla o clave de recuperación.”, agrega González de ESET Latinoamérica.

Para evitar ser víctima de los atacantes, desde ESET Latinoamérica comparten algunos consejos para tener en cuenta:

  • No instalar aplicaciones de sitios no oficiales.
  • Instalar un solución de seguridad antimalware en el dispositivo.
  • Prestar atención a las URL. Verificar que se trata del sitio oficial y no una imitación.
  • No compartir la frase semilla, ya que existen grandes posibilidades de que se filtre y que alguien robe los activos.
  • Tener cuidado con las oportunidades de inversión que prometen alta rentabilidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.