Cover Image for Función de control remoto de Zoom mal utilizada en ciberataques para robar criptomonedas

Función de control remoto de Zoom mal utilizada en ciberataques para robar criptomonedas

Se han reportado casos de hackers que simulan ser Bloomberg y Zoom.

Expertos en ciberseguridad han alertado sobre un nuevo método que los criminales cibernéticos están utilizando para robar criptomonedas a través de la plataforma Zoom. Según investigaciones de Trail of Bits, se ha identificado que los atacantes están dirigiendo sus esfuerzos hacia individuos de alto perfil, principalmente aquellos que son frecuentemente contactados por los medios para comentarios sobre eventos actuales.

Los atacantes se comunican con sus víctimas a través de redes sociales, como X, y les envían invitaciones a reuniones en Zoom usando Calendly, haciéndose pasar por periodistas de Bloomberg. Durante la videollamada, los criminales se unen con un nombre de cuenta genérico como “Zoom” y solicitan el control remoto de la computadora de la víctima. Esta solicitud se presenta mediante un aviso que dice "Zoom está solicitando el control remoto de su pantalla". Para muchos usuarios acostumbrados a otorgar permisos rápidamente, esta notificación puede parecer legítima y llevarlos a consentir sin cuestionar.

Trail of Bits ha destacado que lo que hace a este ataque particularmente insidioso es la similitud del diálogo de permisos con otras notificaciones inofensivas de Zoom. "Los usuarios que tienen la costumbre de hacer clic en "Aprobar" ante los avisos de Zoom pueden terminar proporcionando el control completo de su computadora sin percatarse de las consecuencias". Una vez que se otorga el acceso, los atacantes actúan rápidamente, instalando un backdoor o algún otro medio para mantener el acceso, y luego se desconectan de la llamada.

A partir de ahí, utilizan el malware para acceder a las billeteras de criptomonedas de la víctima y robar los fondos que encuentren. Este grupo de atacantes ha sido apodado “Elusive Comet”, y se cree que ha replicado metodologías del famoso grupo Lazarus, conocido por sus ataques patrocinados por el estado norcoreano a empresas de criptomonedas. Según el informe, "la metodología de ELUSIVE COMET refleja las técnicas del reciente hackeo de $1.5 mil millones a Bybit en febrero, donde los atacantes manipularon flujos de trabajo legítimos en lugar de explotar vulnerabilidades de código".

Para reducir el riesgo de convertirse en víctima de estos ataques, se recomienda no otorgar acceso remoto a personas o aplicaciones, a menos que se tenga una certeza absoluta de que son seguras.