Hackers vinculados a Corea del Norte han lanzado una nueva ola de ciberataques dirigidos a usuarios y desarrolladores de criptomonedas. Según la firma de ciberseguridad Cisco Talos, los atacantes están utilizando una carga útil maliciosa de JavaScript oculta dentro de una aplicación cripto falsa y un paquete npm para robar datos sensibles de los usuarios. La campaña, impulsada por el malware "OtterCookie" y "BeaverTrail", ha sido descrita como altamente organizada y motivada financieramente.
Las víctimas a menudo son atraídas con ofertas de trabajo falsas o trabajos freelance que parecen legítimos. Una vez que la víctima descarga la aplicación infectada, el malware se instala secretamente en el sistema. Luego comienza a recopilar datos críticos como pulsaciones de teclas, capturas de pantalla, contenido del portapapeles e información de billeteras de extensiones populares como Metamask.
También lee: Predicción de precio de Solana (SOL) 2025-2030: ¿Superará SOL los $250 después de la aprobación del ETF?
La infección comienza cuando un usuario descarga la aplicación cripto disfrazada, creyendo que es una herramienta genuina. Oculta dentro de la aplicación hay una carga útil de JavaScript ofuscada que se ejecuta silenciosamente en segundo plano. Roba archivos, credenciales de inicio de sesión e incluso detalles de billeteras del navegador antes de cargarlos a servidores remotos controlados por los atacantes.
Además de robar datos sensibles, el malware también recopila frases de recuperación y contraseñas utilizadas para acceder a billeteras cripto. Esto permite a los hackers drenar fondos de hot wallets directamente conectadas al ordenador de la víctima. Como resultado, los poseedores de criptomonedas se han convertido en objetivos principales en esta sofisticada campaña.
A aquellos que sospechan exposición al malware se les aconseja tratar sus billeteras como comprometidas. Los expertos recomiendan mover fondos inmediatamente a nuevas billeteras y revocar las aprobaciones de tokens de las antiguas. Además, reinstalar el sistema operativo se considera una de las formas más efectivas para eliminar cualquier componente de malware persistente.
Se insta a los usuarios a evitar ejecutar código de fuentes no verificadas o descargar paquetes npm desconocidos. Cuando sea posible, el nuevo software debe probarse dentro de entornos aislados como máquinas virtuales o contenedores. Estas precauciones pueden reducir significativamente el riesgo de infección.
Los informes sugieren que los hackers norcoreanos ya han robado aproximadamente $2 mil millones en criptomonedas solo este año. Los datos de la firma de análisis de blockchain Elliptic muestran que el valor total de los activos robados vinculados al régimen ahora asciende a $6 mil millones. Esto subraya la escala de la amenaza que representa el cibercrimen respaldado por estados.
Los especialistas en ciberseguridad advierten que estos ataques se están volviendo más precisos y difíciles de detectar. En consecuencia, tanto los usuarios individuales de cripto como las empresas de blockchain deben permanecer vigilantes. Fortalecer las medidas de seguridad y monitorear actividades inusuales del sistema siguen siendo pasos vitales para defenderse contra futuras brechas.
También lee: El CTO de Ripple aclara conceptos erróneos sobre la Lista de Nodos Únicos del XRP Ledger
La publicación Hackers norcoreanos implementan nuevo malware 'OtterCookie' a través de aplicaciones cripto falsas y paquetes npm apareció primero en 36Crypto.


