Por Hannah Pérez  

Las campañas fraudulentas utilizaron Google para posicionar sitios web falsos y han robado al menos medio millón de dólares a los usuarios de criptomonedas.

***

Los usuarios de las billeteras digitales Metamask y Phantom son el objetivo de una nueva ola masiva de ataques phishing que ha robado al menos USD $500.000 en criptomonedas.

Una investigación reciente de Check Point Research (CPR) alertó sobre una “campaña masiva de phishing en motores de búsqueda” que ha provocado pérdidas de casi medio millón de dólares a los usuarios de criptomonedas.

De acuerdo con CPR, en los últimos días se han registrado “múltiples eventos” en los que a cientos de usuarios de criptomonedas les han robado sus fondos mientras intentaban descargar e instalar billeteras conocidas, como Metamask o Phantom. Los usuarios de plataformas de intercambios descentralizados (DEX) populares como PancakeSwap o Uniswap, también han sido víctimas de los ataques.

Durante el fin de semana pasado, Check Point Research encontró cientos de incidentes en los que los inversores criptográficos perdieron su dinero al intentar descargar e instalar billeteras criptográficas conocidas o cambiar sus monedas en plataformas de intercambio criptográfico como PancakeSwap o Uniswap.

Anuncios de sitios web fraudulentos en Google

Según la investigación, las campañas fraudulentas utilizaron anuncios de motores de búsqueda -como Google- para apuntar a los usuarios de billeteras digitales. Luego emplearon URL y sitios web falsos para permitir a los estafadores robar contraseñas de billeteras y acceder a fondos en criptomonedas guardados en dichos monederos, indicó CPR.

Cabe señalar que en los ataques phishing, los atacantes cibernéticos se hacen pasar por una persona, empresa, página web o aplicación de confianza para robar fondos.

En el caso particular de la campaña que alertó CPR, los piratas informáticos imitaron las plataformas de billetera de Metamask y Phantom, así como los sitios web de PancakeSwap y Uniswap. Por ejemplo, para Phantom, los atacantes usaron dominios de phishing como “phanton.app” o “phantonn.app”, a diferencia del dominio legítimo: “phantom.app”. 

Durante el fin de semana pasado, los investigadores de CPR detectaron varios sitios web de phishing que se parecían al sitio web original, porque los estafadores copiaron su diseño.

Según algunos reportes, las imitaciones fueron tan parecidas, que resultó imperceptible para muchos usuarios, especialmente para los menos experimentados. Acabo de instalar la billetera fantasma y de alguna manera terminé descargando la estafa“, dijo un usuario de Reddit que cita la investigación, y agregó: “Soy algo nuevo en las billeteras“.

Cuidado con las URL extrañas

El informe también dio un ejemplo de cómo los estafadores cibernéticos utilizaron una campaña publicitaria de Google para robar la clave privada de los usuarios y acceder a sus billeteras MetaMask. La clave privada, que actúa como una suerte de llave maestra para acceder a los fondos de una dirección, permitió a los atacantes robar los fondos.

Para llevar a cabo estos ataques, los usuarios maliciosos aplicaron la misma táctica con MetaMask. Utilizaron dominios con nombres muy similares al legítimo, tales como “MètaMask” o “metamas.top“, y publicitaron los sitios web fraudulentos en buscadores populares como Google. De esa forma, cuando la gente buscaba por palabras clave en Internet, lo primero que les aparecía eran los anuncios de los sitios web fraudulentos.

El equipo de Check Point Research destacó que este tipo de ataques phishing era más elaborado de los habituales, precisamente por las tácticas utilizadas por los piratas informáticos que aprovecharon buscadores como Google para posicionar sus estafas.

Lo que hace que esta campaña de phishing sea única es el hecho de que los estafadores no envían enlaces de phishing por correo electrónico como las estafas de phishing tradicionales. En cambio, están usando campañas publicitarias de Google para hacer que sus sitios web de phishing aparezcan antes que el sitio original cuando alguien busca la palabra clave.

Para protegerse de posibles ataques phishing como este, CPR recomendó a los usuarios de criptomonedas que “se abstengan de hacer clic en los anuncios y solo utilicen URL directas y conocidas“.


Lecturas recomendadas


Fuentes: CPR, CoinDesk, Decrypt

Versión de Hannah Estefanía Pérez / DiarioBitcoin

Imagen de Unsplash

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.