Hackers Robo Cryptoshuffler Bitcoins

Las criptomonedas siguen siendo un objetivo ideal para los hackers, quienes han logrado acceder a varios monederos populares para robar alrededor de US$ 160 mil en Bitcoins utilizando una variante de malware llamada CryptoShuffler. Se trata de un troyano que existe desde el año pasado y se ha enfocado en las criptomonedas populares, como el Bitcoin, el Ether, ZCash, Monero, etc.

La nueva aparición de CryptoShuffler fue descubierta por los expertos de Kaspersky Lab, a través de una nueva campaña que comenzó el pasado mes de junio. A diferencia de otras variantes de malware que han afectado a algunas compañías Blockchain, este troyano es capaz de operar a los ojos de todos.

En concreto, CryptoShuffler se introduce en el sistema de un ordenador infectado, cambiando la dirección legítima del usuario en un monedero de Bitcoin, y reemplazándola por la dirección del monedero de los hackers. Estos mismos ataques fueron noticia en junio de 2016, seguida de una depresión. Sin embargo, se detectó una nueva campaña, con Kaspersky Lab revelando a través de su blog:

Este troyano demuestra claramente que una computadora infectada o un teléfono inteligente no necesariamente disminuirán la velocidad ni mostrarán mensajes de rescate. Por el contrario, muchos tipos de malware intentan mantener un perfil bajo y operar de la manera más sigilosa posible. Mientras más tiempo pasen desapercibidos, más dinero harán para sus creadores.

Según información del informe de Kaspersky, los hackers han logrado robar alrededor de 23,21 bitcoins, el equivalente actual de US$ 162 mil aproximadamente. Se descubrió además, que otros monederos de criptomonedas a los que pudieron acceder los hackers, contenían decenas de miles de dólares.

Realiza las validaciones telefónicas de internet con estos 3 servicios

Finalmente, Sergey Yunakovsky, analista de malware de Kaspersky, informó que el esquema de funcionamiento de CryptoSuffler es bastante simple, pero sobre todo efectivo, ya que no hay acceso a pools, interacción en la red ni tampoco carga de procesador que pueda generar sospecha alguna sobre su actividad.

Más en TekCrispy