Copiar y pegar, sencillo pero peligroso para tus criptomonedas
Copiar y pegar texto se ha convertido en una de las prácticas más comunes de la revolución digital.
La combinación control+C y control+V se usa frecuentemente a la hora de trabajar, estudiar, realizar cualquier tipo de gestión, o incluso cuando estamos en las redes sociales, pero sobre todo cuando es necesario al manejar información precisa. Por ejemplo, en el caso de correos electrónicos, nombres propios, direcciones web, números de cuentas bancarias o direcciones para hacer transacciones con criptomonedas.
Este comportamiento no ha pasado desapercibido para los ciberdelincuentes, que han desarrollado un malware capaz de robar criptomonedas sin necesidad de descifrar contraseñas, acceder al monedero electrónico, copiar claves privadas o tener una conexión de red a los dispositivos de las víctimas, según ha desvelado Sophos, líder global en seguridad para protección de redes y endpoints.
Se trata del malware Troj/Agent-AZHF, que está programado para reescribir el portapapeles (aquella herramienta que no vemos, pero sirve para almacenar temporalmente la información que copiamos). Actúa haciendo que la información copiada sea manipulada automáticamente a voluntad de los ciberdelincuentes.
"Este malware modifica la información que copiamos en los portapapeles. Cambia a nuestros destinatarios de Bitcoin y coloca en su lugar a los más de 120.000 direcciones de Bitcoin creadas por los ciberdelincuentes, haciendo coincidir los primeros caracteres de la dirección con la esperanza de que no se descubra el cambiazo”, explica Alberto Ruíz Rodas, Sales Engineer de Sophos Iberia.
SophosLab ha hecho un seguimiento del dinero, comprobando cuántos bitcoins han sido incluidos en la enorme lista de direcciones codificadas por el malware, y ha detectado que de momento son pocas las víctimas que han perdido el dinero con esta nueva estafa.
Para evitar que otros puedan verse perjudicados, Sophos ofrece los siguientes consejos:
• Al utilizar los comandos copiar y pegar con datos difíciles de escribir, no confíe ciegamente en el resultado, especialmente cuando se trata de datos privados.
• Instalar un antivirus y mantenerlo actualizado.
• Mantener el software actualizado con los últimos parches.
• Revisar su política de filtrado de correo electrónico.
• No confiar solamente en un firewall de red para capturar la filtración de datos.