malware UnsplashEstafas Noticias Tecnología 

Nuevo malware en MacOS roba cookies de navegadores y permite robo de cuentas en exchanges


Con esta información, los atacantes pueden burlar los sistemas de autenticación de dos factores en computadores MacOS, ya que hacen creer a las plataformas de intercambio que se inició sesión desde un equipo utilizado con frecuencia por el propietario de la cuenta.

***

Investigadores de la Unidad 42 de Palo Alto Networks identificaron un nuevo malware que permite a delincuentes robar saldos cripto a través de los cookies almacenados en dispositivos MacOS.

El nuevo malware conocido como “CookieMiner”, toma control de los cookies de los usuarios y extrae la información almacenada para ingresar a plataformas de intercambio cripto y wallets como Coinbase, Binance, Poloniex, Bittrex, Bitstamp y MyEtherWallet.

De acuerdo con un nuevo informe publicado, este malware se asocia con el OSX.DarthMiner, el cual afectó muchos equipos a finales del año pasado.

La subdirectora de inteligencia de la Unidad 42, Jen Miller-Osborn, comentó:

“Nos llamó mucho la atención ya que esta variante del malware incorpora funcionalidades adicionales”.

Vulnerando la seguridad

CookieMiner intenta tomar control de las contraseñas guardadas en el navegador Chrome y en los mensajes de texto almacenados en las copias de seguridad de iTunes. Al quedar esta información bajo el control de los atacantes, les resulta muy sencillo tomar control de los saldos criptos almacenados en las cuentas de los exchanges a los cuales pueda estar afiliado el propietario.

Manejar los datos del usuario para el inicio de sesión generalmente no es suficiente para tener control de las cuentas si se tiene activado un sistema de verificación de dos factores. Sin embargo, si un hacker cuenta con los cookies de autenticación, puede utilizarlos para hacer creer que está conectado desde una sesión ya verificada. De esta forma, el sitio web no solicita datos adicionales para autenticar al usuario.

De acuerdo con Miller-Osborn, este tipo de ataques pone en evidencia que el diseño de malwares avanza muy rápido para tomar control de las criptomonedas.

Miller-Osborn agregó:

“Hay una gran cantidad de malwares mineros y muchos otros maliciosos activos actualmente, y los datos de los usuarios o los cookies de los equipos no están a salvo. Pero tomar control de todos estos datos para acceder a las plataformas de intercambio, y de esta manera burlar las protecciones es algo nuevo”.

Minando saldos Koto

Además de lo antes mencionado, el malware también instala algún software para la extracción de criptomonedas, el cual utiliza los recursos del equipo de la víctima para sustraer los saldos sin que este tenga conocimiento de lo ocurrido.

En apariencia, este malware se parece a los códigos que minan saldos Monero sin que el usuario lo sepa. Pero en este caso, los navegadores son configurados para minar una moneda llamada Koto, la cual es de reciente creación y de origen japonés. Miller-Osborn aseguró que de momento no hay suficientes datos para señalar posibles culpables.

El equipo de trabajo cree que el malware aprovecha los recursos y mina saldos Koto porque esta tiene características de privacidad que cubre las pistas del atacante.

Algunas recomendaciones

Miller-Osborn recomienda a las personas evitar almacenar claves privadas o información de tarjetas de crédito en los navegadores, ya que estos son los blancos más comunes para este tipo de malware.

Al respecto, recomendó:

“Es importante borrar los caché de los navegadores con regularidad, especialmente después de iniciar sesión en cuentas financieras o de otro tipo. Esto es rápido y garantiza que los datos no sean robados”.

Fuente: TheNextWeb

Versión de Angel Di Matteo / DiarioBitcoin

Imagen principal tomada de Unsplash.com

Advertisements

Related posts