El grupo de hackers ruso GreedyBear ha ampliado sus operaciones, utilizando 150 extensiones de Firefox que contienen malware, cerca de 500 archivos ejecutables peligrosos y decenas de sitios web fraudulentos, apropiándose de más de 1 millón de USD en solo 5 semanas, según Koi Security. La campaña de Firefox es el canal de ataque más rentable, suplantando billeteras MetaMask, Exodus, Rabby Wallet y TronLink. El grupo aplica la técnica de Extension Hollowing para evadir la censura, y luego instala malware para robar información de las billeteras. Además, distribuyen malware a través de sitios de intercambio de software pirata y crean sitios web falsos de servicios de criptomonedas para engañar a los usuarios. La mayoría de los dominios atacantes están vinculados a una sola dirección IP, lo que indica que se trata de una actividad delictiva cibernética organizada. Koi recomienda instalar solo extensiones de fuentes confiables, evitar software pirata y utilizar billeteras de hardware genuinas para proteger los activos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Un grupo de hackers rusos está utilizando una versión falsa de MetaMask para robar 1 millón de dólares en criptomonedas.
El grupo de hackers ruso GreedyBear ha ampliado sus operaciones, utilizando 150 extensiones de Firefox que contienen malware, cerca de 500 archivos ejecutables peligrosos y decenas de sitios web fraudulentos, apropiándose de más de 1 millón de USD en solo 5 semanas, según Koi Security. La campaña de Firefox es el canal de ataque más rentable, suplantando billeteras MetaMask, Exodus, Rabby Wallet y TronLink. El grupo aplica la técnica de Extension Hollowing para evadir la censura, y luego instala malware para robar información de las billeteras. Además, distribuyen malware a través de sitios de intercambio de software pirata y crean sitios web falsos de servicios de criptomonedas para engañar a los usuarios. La mayoría de los dominios atacantes están vinculados a una sola dirección IP, lo que indica que se trata de una actividad delictiva cibernética organizada. Koi recomienda instalar solo extensiones de fuentes confiables, evitar software pirata y utilizar billeteras de hardware genuinas para proteger los activos.