MetaMask malware de cifrado encontrado en Google Play

El clipper que utiliza el malware para interceptar el contenido del portapapeles y lo reemplaza por el contenido que los atacantes desean tener

En general, las carteras de criptomonedas contienen un largo cadena de caracteres por razones de seguridad, los usuarios utilizan para copiar y pegar las cadenas en lugar de escribirlas.

Los investigadores de seguridad de ESET descubrieron el malware Android Clipper en la tienda oficial de Google Play en febrero de 2019. "Esta forma peligrosa de malware apareció por primera vez en 2017 en la plataforma Windows y se detectó en tiendas de aplicaciones de Android de terceros en el verano de 2018."

El malware del clipper en Google Play se hace pasar por el servicio de metamask que le permite ejecutar las aplicaciones Ethereum directamente en su navegador sin ejecutar un nodo completo de Ethereum.

Actualmente, el metamasco no ofrece una aplicación móvil, los atacantes la usan como una ventaja para introducir una aplicación con sombra. Metamasco solo ofrece complementos para navegadores de escritorio como Chrome y Firefox.

El propósito principal de la aplicación es robar las credenciales y las claves privadas de la víctima para obtener el control sobre los fondos de Ethereum de la víctima.

También reemplaza la dirección de billetera copiada de Bitcoin o Ethereum y la reemplaza con la dirección del atacante. Entonces, en este caso, las monedas se enviarán a la dirección de los atacantes en lugar del usuario deseado.

Además, la aplicación intenta phish para la frase semilla y la clave privada, al tener la frase semilla y los atacantes de clave privada pueden robar fondos de sus billeteras.

"Varias aplicaciones maliciosas han sido capturadas anteriormente en Google Play suplantando MetaMask. Sin embargo, simplemente buscaron información confidencial con el objetivo de acceder a los fondos de criptomoneda de las víctimas ”.

Fecha actualización el 2021-02-12. Fecha publicación el 2019-02-12. Categoría: malware Autor: Oscar olg Mapa del sitio Fuente: gbhackers
malware