El Grupo de Cibercrimen se Enfoca en Influencers de Criptomonedas y Personalidades de Videojuegos en Línea

Image by RDNE Stock project, from Pexels

El Grupo de Cibercrimen se Enfoca en Influencers de Criptomonedas y Personalidades de Videojuegos en Línea

Tiempo de lectura: 3 min.

  • Kiara Fabbri

    Escrito por: Kiara Fabbri Periodista especializada en multimedia

  • El equipo de localización y traducción

    Traducido por El equipo de localización y traducción Servicios de localización y traducción

¿Con prisa? ¡Aquí están los datos rápidos!

  • Un grupo de ciberdelincuentes que ha comprometido decenas de miles de dispositivos en todo el mundo.
  • A menudo utilizaban cuentas falsas en redes sociales para realizar ataques de spear-phishing.
  • Plataformas fraudulentas y videojuegos falsos utilizados para engañar a víctimas desprevenidas.

Un grupo de ciberdelincuencia llamado Marko Polo ha comprometido “decenas de miles de dispositivos” a nivel mundial a través de estafas relacionadas con criptomonedas y juegos en línea, según lo informado por investigadores del Grupo Insikt el martes.

Los operadores de Marko Polo utilizan varias tácticas engañosas, incluyendo la creación de plataformas falsas que imitan juegos populares, software o servicios para engañar a posibles víctimas.

Marko Polo se enfoca principalmente en influencers de criptomonedas y personalidades de juegos en línea, individuos generalmente considerados más conscientes de la ciberseguridad que el usuario promedio.

A pesar de su mayor conciencia, estas personas se han convertido en víctimas de ataques de spear-phishing, que a menudo involucran ofertas de trabajo falsas o propuestas de asociación, como señaló Recorded Future.

Esto muestra el enfoque del grupo en objetivos de alto valor dentro del mundo financiero digital.

En noticias recientes, ha habido varios casos de ataques cibernéticos utilizando herramientas falsas de videoconferencia, y un significativo aumento en los ataques dirigidos a jóvenes gamers. Además, Binance ha emitido una alerta sobre una creciente amenaza de malware dirigida a los usuarios de criptomonedas y que está causando pérdidas financieras considerables.

Marko Polo opera como un “equipo de tráfico”, redirigiendo a las víctimas hacia contenido malicioso gestionado por otros cibercriminales. Es uno de los muchos grupos activos en el mundo del cibercrimen, destacando la magnitud de estas operaciones.

Una vez que las víctimas hacen clic en enlaces maliciosos o descargan estos programas fraudulentos, exponen sus dispositivos a malware perjudicial como HijackLoader, Stealc, Rhadamanthys y AMOS, que pueden robar información sensible, controlar sus dispositivos o habilitar más ciberataques.

Los operadores también dependen en gran medida de cuentas falsas en redes sociales para promocionar sus estafas e interactuar con los usuarios. Estas cuentas se compran en grandes cantidades o se obtienen a través de la toma de control de cuentas de usuarios legítimos.

Se utilizan plataformas falsas como PartyWorld, un juego de “loot shooter” que imita a Fortnite y Party Royale, y NightVerse, un fraudulento “ciberpunk” metaverso, para atraer a jugadores desprevenidos.

De manera similar, Vortax, Vorion y Vixcall pretenden ser software de reuniones virtuales, engañando a los usuarios para que descarguen software malicioso. Las estafas se extienden a software falso de reuniones virtuales, así como herramientas de comunicación y colaboración como Up-Connect y GoHeard.

Nortex, otra estafa, se presenta como una aplicación descentralizada todo-en-uno para engañar a los influencers y usuarios de criptomonedas para que descarguen malware.

El Grupo Insikt sugiere varias estrategias de mitigación para minimizar los riesgos de los ataques de Marco Polo. Recomiendan el uso de herramientas avanzadas para bloquear malware dañino, la implementación de filtros web y la segmentación de redes para contener la propagación de malware.

También se aconseja vigilar cualquier actividad inusual, mantener actualizada la información sobre amenazas y capacitar al personal sobre los riesgos en línea.

Además, se enfatiza la actualización de los planes de respuesta a incidentes, la colaboración con otras organizaciones y autoridades, la seguridad de las cadenas de suministro y la garantía de cumplimiento con las leyes de protección de datos.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!
5.00 Votado por 1 usuarios
Título
Comentar
Gracias por tu opinión
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Ver más