Google Threat Intelligence identificó una nueva forma de malware de robo de criptomonedas llamado "Ghostblade" que afecta a los dispositivos Apple iOS y forma parte del conjunto "DarkSword" de herramientas de malware basadas en navegador, diseñado para robar claves privadas y otra información sensible.
Ghostblade está escrito en JavaScript y diseñado para el robo rápido de datos. El malware de robo de criptomonedas se activa, extrae datos sensibles del dispositivo comprometido y los retransmite a servidores maliciosos, según Google Threat Intelligence.
El malware Ghostblade no se ejecuta 24/7 en el dispositivo comprometido, no requiere plug-ins adicionales para funcionar y deja de hacerlo después de extraer los datos, lo que lo hace más difícil de detectar, según los investigadores de amenazas.

El malware también incluye código que elimina los informes de caída del dispositivo comprometido, evitando que Apple los reciba y marque el software malicioso.
Ghostblade puede acceder y retransmitir datos de mensajería de la aplicación de mensajes iMessage para dispositivos Apple, Telegram y WhatsApp.
El software malicioso también puede robar información de la tarjeta SIM, identidad, datos multimedia y de geolocalización, y acceder a la configuración del sistema, según el informe de ciberseguridad de Google.

DarkSword y sus componentes son una de las últimas amenazas de ciberseguridad identificadas por los investigadores de amenazas de Google, arrojando luz sobre los métodos en evolución utilizados por actores maliciosos para robar criptomonedas y otros datos valiosos de usuarios desprevenidos.
Los ataques cayeron en febrero mientras los actores maliciosos giran hacia la explotación del error humano
Las pérdidas por ataques de criptomonedas cayeron a 49 millones de dólares en febrero, una disminución significativa desde los 385 millones de dólares en enero, según la plataforma de inteligencia de la blockchain Nominis.
Esta caída refleja un giro de las ciberamenazas basadas en código a los intentos de phishing de criptomonedas, ataques de envenenamiento de monederos y otros vectores de amenaza que aprovechan el error humano, dijo Nominis en su informe.

Los intentos de phishing suelen utilizar sitios web falsos diseñados para parecer legítimos. Estos sitios web falsos a menudo usan URLs que son casi idénticas a los sitios legítimos que suplantan, engañando a los usuarios para que los visiten.
Estos sitios incrustan malware que puede robar claves privadas de criptomonedas y otros datos valiosos cuando un usuario accede al sitio o hace clic en cualquiera de sus elementos.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

