El aumento del uso de billeteras digitales para almacenar criptomonedas como Bitcoin y Ethereum ha llevado a un auge en los ciberataques dirigidos a robar información sensible. Recientemente, investigadores de la compañía de ciberseguridad McAfee han revelado la presencia de más de 280 aplicaciones maliciosas para dispositivos Android, diseñadas para robar contraseñas de billeteras digitales.
Estas aplicaciones fraudulentas utilizan un sofisticado malware conocido como SpyAgent, el cual ha sido especialmente diseñado para obtener las credenciales de acceso a las billeteras digitales de los usuarios. Este software malicioso aprovecha una técnica conocida como reconocimiento óptico de caracteres (OCR), lo que le permite extraer información de capturas de pantalla almacenadas en los dispositivos.
Nuevo malware en Android roba claves de criptomonedas usando tecnología OCR.
️ Mantente alerta y protege tus dispositivos con nuestros consejos de seguridad. #Ciberseguridad #Malware #SpyAgent #ProtegeTusCriptos #AndroidInseguro #RoboDeCriptomonedas #Phishing pic.twitter.com/GQH6on7Snw
— Seguridad América Latam (@Americassl) September 10, 2024
El modo de operación de SpyAgent se basa en la capacidad de identificar y extraer las frases nemotécnicas o “seed phrases”, que son secuencias de palabras utilizadas para recuperar el acceso a billeteras digitales. Los usuarios, en su intento de preservar estas frases, suelen tomar capturas de pantalla de las mismas, lo que permite al malware acceder fácilmente a esta información crítica.
Estas capturas de pantalla, almacenadas en la galería del dispositivo, son convertidas en texto legible por el malware, lo que permite a los ciberdelincuentes robar los fondos almacenados en las billeteras sin que los usuarios se percaten de la intrusión.
La propagación de SpyAgent se da principalmente a través de campañas de phishing, donde los ciberdelincuentes envían notificaciones falsas o se hacen pasar por empresas legítimas. Los usuarios son redirigidos a páginas web engañosas desde donde se les invita a descargar aplicaciones maliciosas. Estas apps, al ser instaladas, solicitan permisos para acceder a la galería y otros componentes del teléfono, lo que les permite operar en segundo plano sin levantar sospechas.
Lo alarmante de estas aplicaciones es que no están disponibles en las tiendas oficiales como Google Play Store, sino que se distribuyen mediante enlaces de terceros, aumentando el riesgo para aquellos usuarios que descargan software desde fuentes no verificadas.
El uso del OCR en ataques cibernéticos no es nuevo, pero su aplicación en robos de contraseñas de billeteras digitales es una táctica relativamente reciente. Este método ha demostrado ser altamente efectivo para acceder a la información crítica almacenada en los dispositivos móviles, con un impacto significativo en países como Corea, donde fue detectado por primera vez a principios de este año.
Aunque se ha contenido en parte su propagación, SpyAgent continúa evolucionando, adoptando nuevas tácticas para expandirse a otros mercados y aumentando el riesgo de que, en el futuro, también se desarrolle una versión para dispositivos iOS.
Protegerse de estos ataques requiere de medidas preventivas simples pero eficaces. La primera y más importante es evitar la descarga de aplicaciones desde enlaces de terceros o sitios web no confiables. Es recomendable utilizar solo tiendas oficiales como Google Play Store, donde las apps pasan por estrictos controles de seguridad.
Unite a nuestro canal de WhatsApp
Además, antes de instalar cualquier aplicación, es crucial revisar los permisos que solicita. Si una app pide acceso a la galería de imágenes o a otros recursos sin una razón clara, es mejor no instalarla. Mantener el sistema operativo y las aplicaciones actualizadas también ayuda a reducir las vulnerabilidades y proteger la información sensible.
Ante la creciente amenaza de aplicaciones maliciosas, estar informado y adoptar hábitos de seguridad digital adecuados es clave para proteger las billeteras digitales y los datos almacenados en los dispositivos móviles.
Fuente: Infobae