Los Hackers Usan la Función de Control Remoto de Zoom para Robar Criptomonedas

Image by rawpixel.com, from Freepik

Los Hackers Usan la Función de Control Remoto de Zoom para Robar Criptomonedas

Tiempo de lectura: 2 min.

Ciberdelincuentes que se hacen pasar por periodistas están aprovechando la función de control remoto de Zoom para secuestrar dispositivos y robar criptomonedas durante entrevistas falsificadas.

¿Con prisa? Aquí están los datos rápidos:

  • Los atacantes falsifican mensajes de Zoom para obtener acceso total al ordenador.
  • El grupo ELUSIVE COMET vinculado al robo de $1.5B en Bybit.
  • Las víctimas son atraídas con falsas entrevistas de “Bloomberg Crypto” en Zoom.

Los hackers están explotando la función de control remoto de Zoom para robar criptomonedas, según la firma de ciberseguridad Trail of Bits.

El grupo responsable de los ataques opera bajo el nombre de ELUSIVE COMET y se sospecha que está involucrado en el robo de Bybit de $1.5 mil millones que tuvo lugar en febrero. Ahora, los atacantes están apuntando a profesionales de criptomonedas fingiendo ser periodistas e invitándolos a entrevistas falsas.

La estafa generalmente comienza en X, donde las víctimas reciben un mensaje invitándolos a participar en un segmento fraudulento de “Bloomberg Crypto”. En lugar de utilizar canales de comunicación oficiales, los atacantes dependen de herramientas de programación poco fiables e invitaciones a Zoom falsificadas.

Durante la llamada por Zoom, los atacantes activan la función de control remoto de la plataforma, una característica legítima que permite a un usuario controlar la pantalla de otro si se le da permiso. Disfrazan su identidad renombrándose a sí mismos como “Zoom”, haciendo que su solicitud parezca un mensaje de sistema rutinario. Si la víctima aprueba la solicitud, el atacante puede instalar inmediatamente malware o extraer datos sensibles.

Trail of Bits advirtió que los usuarios a menudo están condicionados a hacer clic en “Aprobar” en las solicitudes de Zoom sin considerar las consecuencias, facilitando a los atacantes obtener acceso completo.

SEAL y Trail of Bits argumentan que este fraude marca un cambio en el panorama del cibercrimen. En lugar de explotar las fallas del software, los atacantes están manipulando el comportamiento del usuario y explotando interfaces familiares. Como afirmó el equipo, la industria de la blockchain está entrando en una nueva fase de amenazas de seguridad, donde los hábitos humanos representan un riesgo mayor que las vulnerabilidades técnicas.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más