Mordida de seguridad: el malware Realst aprovecha el auge de las criptomonedas

9to5Mac Security Bite es exclusivo para ti Mosyle, la única plataforma única de Apple. Todo lo que hacemos es hacer que los dispositivos Apple sean operativos y seguros para la empresa. Nuestro exclusivo enfoque integrado de gestión y seguridad combina las soluciones de seguridad más avanzadas de Apple con el MDM de Apple más potente y moderno para un endurecimiento y cumplimiento totalmente automatizados, EDR de próxima generación, confianza cero impulsada por IA y gestión de privilegios exclusiva. en el mercado. Como resultado, la plataforma unificada de Apple, en la que ahora confían más de 45.000 organizaciones, está completamente automatizada para que millones de dispositivos Apple estén listos para funcionar sin esfuerzo y de forma asequible. Solicite un PAQUETE DE PRUEBA EXTENDIDO hoy y descubre por qué Mosyle es todo lo que necesitas para trabajar con Apple.


El ladrón de criptomonedas Realst que infectó Mac ha vuelto. Ha pasado más de un año desde que el malware surgió como una herramienta para que los ciberdelincuentes extrajeran criptomonedas de billeteras y robaran otras credenciales. Como informé en ese momento, se distribuyó originalmente a través de juegos blockchain falsos. Sin embargo, ahora parece estar apuntando a desarrolladores Web3 en una campaña de phishing dirigida.

En un informe reciente seguridad cadoLos ciberdelincuentes utilizan plataformas sociales como Telegram y X para hacerse pasar por víctimas con ofertas de trabajo falsas. Esta táctica no es nada nuevo. Como recordará, a mediados del año pasado tuvimos muchos titulares sobre estafadores que se hacían pasar por empresas conocidas y contrataban trabajos falsos en LinkedIn.

Lo que distingue a este ataque en particular es que en lugar de pedir a las víctimas información personal como una licencia de conducir, un número de seguridad social o de cuenta bancaria para completar “documentos de empleo”, se les pide que descarguen una aplicación de videocitas falsa. Una vez instalado, Realst trabaja rápidamente para robar información confidencial, como cookies del navegador, credenciales y billeteras criptográficas. Esto suele ocurrir sin que la víctima se dé cuenta.

Curiosamente, incluso antes de descargar el malware, se descubrió que algunos sitios falsos contenían JavaScript oculto capaz de vaciar las carteras criptográficas almacenadas en el navegador de la víctima.

Según Cado Security, los atacantes también están utilizando sitios web generados por IA para activar rápidamente múltiples dominios, como Meeten.[.]org y cluse[.]com. Esta estrategia de ciclo rápido, combinada con contenido generado por IA para blogs y perfiles sociales falsos de empresas, muestra cuán sofisticadas pueden ser.

Cuando los usuarios descargan la “herramienta de citas”, el malware Realst se activa y comienza a buscar y destruir:

  • información de la cuenta de telegrama
  • datos de la tarjeta bancaria
  • Credenciales de llavero
  • Cookies del navegador y credenciales de autocompletar de Google Chrome, Opera, Brave, Edge y Arc. Safari no aparece en la lista.
  • Carteras de libro mayor
  • Carteras Trezor
Un sitio web malicioso que contiene el malware Realst para MacOS y Windows.

Para mantenerse seguro, evite las descargas no verificadas, habilite la autenticación multifactor, nunca almacene credenciales criptográficas en los navegadores y utilice aplicaciones de video confiables como Zoom al programar reuniones. Tenga siempre cuidado al abordar oportunidades comerciales en Telegram y otras aplicaciones sociales. Incluso si el mensaje proviene de un contacto conocido, verifique siempre la autenticidad de la cuenta y tenga cuidado al hacer clic en los enlaces.

Puede encontrar el informe completo de Cado Security aquí hasta aquí.

Más sobre la seguridad de Apple

Folvidar: Gorjeo/X, LinkedIn, Trapos

FTC: utilizamos enlaces de afiliados automáticos para generar ingresos. Más.



Fuente