Estafadores usan IA para crear sitios falsos de empresa y robar criptomonedas

Los trabajadores de Web3 están siendo blanco de una campaña que utiliza aplicaciones de reuniones falsas para inyectar malware y robar credenciales de acceso a sitios web, aplicaciones y billeteras de criptomonedas, todo gracias a la ayuda de la inteligencia artificial (IA).

Según Cado Security Labs (a través del sitio web BleepingComputer), los estafadores están utilizando IA para generar y completar sitios web y cuentas en redes sociales que aparentan ser de empresas legítimas antes de contactar a posibles víctimas para incitarlas a descargar una aplicación de reuniones, escribió Tara Gould, investigador de amenazas de Cado, en un informe.

Los investigadores de seguridad se refieren a la estafa como ‘Meeten’ por el nombre de la aplicación y un nombre anterior de la empresa. La compañía también se ha llamado Clusee[.]com, Cuesee, Meeten[.]gg, Meeten[.]nosotros, y Meetone[.]gg, así como su nombre actual, Meetio.

TE PUEDE INTERESAR: El Ransomware aumenta y desafía la ciberseguridad empresarial

Cómo usan la IA para robar criptomonedas

  • «Según los informes de los objetivos, la estafa se lleva a cabo de múltiples maneras», dice Cado Security Labs en una publicación de blog. 
  • Una vez que los piratas informáticos se ponen en contacto, dirigen a los objetivos al sitio web de Meeten para descargar su aplicación de reuniones maliciosa.
  • La aplicación contiene un ladrón de información llamado Realst que, una vez descargado, busca elementos sensibles como credenciales de inicio de sesión en Telegram, detalles de tarjetas bancarias e información de billeteras de criptomonedas para enviarlos a los atacantes.
  • Incluso si evitan la aplicación, los sitios web de Meeten contienen Javascript capaz de robar criptomonedas almacenadas en los navegadores web.
  • Hay una versión para macOS del malware, así como una versión para Windows, por lo que casi cualquier persona podría ser víctima de esta estafa. 
  • Cado dice que ‘debemos permanecer atentos verificando las fuentes, implementando prácticas de seguridad estrictas y monitoreando cualquier actividad sospechosa’.
  • El ladrón de información también puede buscar cookies del navegador y credenciales autocompletadas de aplicaciones como Google Chrome y Microsoft Edge, junto con información sobre billeteras Ledger, Trezor y Binance.

Foto: Gerd Altmann en Pixabay

Deja una respuesta