
Image by rawpixel.com, from Freepik
Los Hackers Usan la Función de Control Remoto de Zoom para Robar Criptomonedas
Ciberdelincuentes que se hacen pasar por periodistas están aprovechando la función de control remoto de Zoom para secuestrar dispositivos y robar criptomonedas durante entrevistas falsificadas.
¿Con prisa? Aquí están los datos rápidos:
- Los atacantes falsifican mensajes de Zoom para obtener acceso total al ordenador.
- El grupo ELUSIVE COMET vinculado al robo de $1.5B en Bybit.
- Las víctimas son atraídas con falsas entrevistas de “Bloomberg Crypto” en Zoom.
Los hackers están explotando la función de control remoto de Zoom para robar criptomonedas, según la firma de ciberseguridad Trail of Bits.
El grupo responsable de los ataques opera bajo el nombre de ELUSIVE COMET y se sospecha que está involucrado en el robo de Bybit de $1.5 mil millones que tuvo lugar en febrero. Ahora, los atacantes están apuntando a profesionales de criptomonedas fingiendo ser periodistas e invitándolos a entrevistas falsas.
La estafa generalmente comienza en X, donde las víctimas reciben un mensaje invitándolos a participar en un segmento fraudulento de “Bloomberg Crypto”. En lugar de utilizar canales de comunicación oficiales, los atacantes dependen de herramientas de programación poco fiables e invitaciones a Zoom falsificadas.
Durante la llamada por Zoom, los atacantes activan la función de control remoto de la plataforma, una característica legítima que permite a un usuario controlar la pantalla de otro si se le da permiso. Disfrazan su identidad renombrándose a sí mismos como “Zoom”, haciendo que su solicitud parezca un mensaje de sistema rutinario. Si la víctima aprueba la solicitud, el atacante puede instalar inmediatamente malware o extraer datos sensibles.
Trail of Bits advirtió que los usuarios a menudo están condicionados a hacer clic en “Aprobar” en las solicitudes de Zoom sin considerar las consecuencias, facilitando a los atacantes obtener acceso completo.
SEAL y Trail of Bits argumentan que este fraude marca un cambio en el panorama del cibercrimen. En lugar de explotar las fallas del software, los atacantes están manipulando el comportamiento del usuario y explotando interfaces familiares. Como afirmó el equipo, la industria de la blockchain está entrando en una nueva fase de amenazas de seguridad, donde los hábitos humanos representan un riesgo mayor que las vulnerabilidades técnicas.
Dejar un comentario
Cancelar