Los trabajadores de Web3 están siendo blanco de una campaña que utiliza aplicaciones de reuniones falsas para inyectar malware y robar credenciales de acceso a sitios web, aplicaciones y billeteras de criptomonedas, todo gracias a la ayuda de la inteligencia artificial (IA).
Según Cado Security Labs (a través del sitio web BleepingComputer), los estafadores están utilizando IA para generar y completar sitios web y cuentas en redes sociales que aparentan ser de empresas legítimas antes de contactar a posibles víctimas para incitarlas a descargar una aplicación de reuniones, escribió Tara Gould, investigador de amenazas de Cado, en un informe.
Los investigadores de seguridad se refieren a la estafa como ‘Meeten’ por el nombre de la aplicación y un nombre anterior de la empresa. La compañía también se ha llamado Clusee[.]com, Cuesee, Meeten[.]gg, Meeten[.]nosotros, y Meetone[.]gg, así como su nombre actual, Meetio.
TE PUEDE INTERESAR: El Ransomware aumenta y desafía la ciberseguridad empresarial
Cómo usan la IA para robar criptomonedas
- «Según los informes de los objetivos, la estafa se lleva a cabo de múltiples maneras», dice Cado Security Labs en una publicación de blog.
- Una vez que los piratas informáticos se ponen en contacto, dirigen a los objetivos al sitio web de Meeten para descargar su aplicación de reuniones maliciosa.
- La aplicación contiene un ladrón de información llamado Realst que, una vez descargado, busca elementos sensibles como credenciales de inicio de sesión en Telegram, detalles de tarjetas bancarias e información de billeteras de criptomonedas para enviarlos a los atacantes.
- Incluso si evitan la aplicación, los sitios web de Meeten contienen Javascript capaz de robar criptomonedas almacenadas en los navegadores web.
- Hay una versión para macOS del malware, así como una versión para Windows, por lo que casi cualquier persona podría ser víctima de esta estafa.
- Cado dice que ‘debemos permanecer atentos verificando las fuentes, implementando prácticas de seguridad estrictas y monitoreando cualquier actividad sospechosa’.
- El ladrón de información también puede buscar cookies del navegador y credenciales autocompletadas de aplicaciones como Google Chrome y Microsoft Edge, junto con información sobre billeteras Ledger, Trezor y Binance.
Foto: Gerd Altmann en Pixabay