Twizt, una nueva variante de botnet roba u$s 500.000 en criptodivisas a miles de víctimas

Twizt, una nueva variante de botnet roba u$s 500.000 en criptodivisas a miles de víctimas
Twizt puede operar sin servidores de C&C activos, lo que le permite evadir los mecanismos de seguridad, lo que significa que cada ordenador que infecta puede ampliar la red de bots.

En 12 meses, se sustrajeron 3,64 bitcoin, 55,87 ether y u$s 55.000 en tokens ERC20.

Check Point Research (CPR), la división de inteligencia de amenazas de Check Point Software Technologies, ha detectado una variante de botnet que ha robado casi medio millón de dólares en criptodivisas a través de una técnica llamada crypto clipping. La nueva variante, llamada Twizt y descendiente de Phorpiex, roba las criptomonedas durante las transacciones sustituyendo automáticamente la dirección de la cartera de víctima por la del ciberdelincuente. Los investigadores advierten a los inversores en criptodivisas que tengan cuidado con los destinatarios de los fondos, ya que se han interceptado 969 transacciones y se están multiplicando.

Twizt se ha hecho con casi medio millón de dólares en criptodivisas

Check Point Research estima que Twizt se ha hecho con casi medio millón de dólares en criptodivisas. Sus características han llevado a pensar que la red de bots puede ser aún más estable y, por tanto, más peligrosa. Twizt aprovecha una técnica llamada crypto clipping, que consiste en el robo de criptodivisas durante las transacciones mediante el uso de malware que sustituye automáticamente la dirección del monedero del destinatario real por la dirección del monedero del ciberdelincuente. El resultado es que los fondos van a parar a manos equivocadas.

En el plazo de un año, entre noviembre de 2020 y noviembre de 2021, los bots de Phorpiex secuestraron 969 transacciones, robando 3,64 bitcoin, 55,87 ether y u$s 55.000 en tokens ERC20. El valor de los activos robados en precios actuales es de casi medio millón de dólares estadounidenses. En varias ocasiones, Phorpiex pudo secuestrar transacciones de gran cantidad. La mayor cantidad de una transacción de Ethereum interceptada fue de 26 ETH.

Víctimas por país.

La nueva variante de Phorpiex entraña tres riesgos principales. En primer lugar, Twizt utiliza el modelo peer-to-peer y es capaz de recibir comandos y actualizaciones de miles de otros equipos infectados. Una red de bots peer-to-peer es más difícil de derribar e interrumpir su funcionamiento. Esto hace que Twizt sea más estable que las versiones anteriores de los bots Phorpiex. En segundo lugar, al igual que las antiguas versiones de Phorpiex, Twizt es capaz de robar criptografía sin necesidad de comunicarse con el C&C, por lo que es más fácil evadir los mecanismos de seguridad, como los cortafuegos. En tercer lugar, Twizt es compatible con más de 30 carteras de criptodivisas de diferentes Blockchain, incluyendo las principales como Bitcoin, Ethereum, Dash, Monero, lo que pone a su disposición una enorme superficie de ataque, y básicamente cualquiera que esté utilizando criptografía podría verse afectado”, indicaron desde la compañía.

Pedimos a los usuarios de criptomonedas que comprueben dos veces las direcciones de las carteras que copian y pegan, ya que podrían estar enviando inadvertidamente su cripto a las manos equivocadas”, completaron.

Recomendaciones de seguridad

  • Comprobar la dirección del monedero: cuando los usuarios copien y peguen la dirección de un monedero criptográfico, siempre deben comprobar que la dirección original y la pegada coinciden.
  • Transacciones de prueba: antes de enviar grandes cantidades en cripto, hay que mandar primero una transacción de «prueba» con una cantidad mínima.
  • Mantenerse actualizado: es imprescindible mantener el sistema operativo actualizado y no descargar software de fuentes no verificadas.
  • Omitir los anuncios: si se buscan carteras o plataformas de intercambio de criptomonedas en el espacio de las criptomonedas, siempre hay que fijarse en el primer sitio web de la búsqueda y no en el anuncio. Estos pueden inducir a error, ya que CPR ha encontrado estafadores que utilizan Google Ads para robar criptocarteras.
  • Mirar las URLs: siempre hay que comprobar dos veces las URLs.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)