No se trata de un nuevo tipo de ataque pero sí de uno que se extiende al ritmo que crecen las transacciones en criptomonedas como Bitcoin, Ethereum y Dogecoin. Hablamos de la metodología de MyKings, un malware que aprovecha para robar a la acción de Copiar y Pegar, muy difundida al momento de realizar operaciones con billeteras cripto.

La actividad de MyKing se inició en 2016 y sus robos alcanzaron (al menos) los u$s24 millones en cripto billeteras de Bitcoin, Ethereum y Dogecoin.

Una investigación de la empresa de seguridad informática Avast encontró más de 6.700 muestras únicas, con la mayor parte de los ataques en Rusia, India y Pakistán. En Argentina, detectaron 492 muestras únicas.

El ataque de MyKings es muy sencillo: el malware supervisa continuamente el portapapeles para ver qué copian los usuarios. Cuando detecta lo que cree que es una dirección de una billetera de criptomonedas, la reemplaza por la dirección de la cartera del atacante.

Una vez que esto sucede, cuando el usuario pega lo que cree que es la dirección de su billetera de criptomonedas en una transacción, en realidad está pegando la dirección de la del atacante. Una vez completada la transacción, las criptomonedas se envían a la cartera del atacante.

“Se basa en que los usuarios no se dan cuenta de que cambió el largo y complejo número de cuentas”, explicaron.

Consejos de seguridad

La presencia de MyKings puede ser detectada por el software de seguridad, por lo que es recomendable tener uno instalado en el dispositivo que se utilice para las transacciones de criptodivisas

Es recomendable no utilizar copiar/pegar en las transacciones de criptomonedas y sí escribir las direcciones de las billeteras, obviamente, teniendo cuidado de hacerlo con precisión

Antes de concretar una transacción, es aconsejable revisar la dirección de la billetera.

Dejar respuesta

Please enter your comment!
Please enter your name here