Por BTR Consulting
Estafadores están inyectando sofisticados programas dañinos a través de bots de verificación, se trata de estafas utilizando malware en Telegram. Distribuyen malware a través de bots fraudulentos de verificación utilizados en falsos grupos de trading, Una vez que ejecutas su código o instalas su software de verificación, consiguen acceder a contraseñas, scanear archivos de billeteras, monitorear portapapeles y/o robar datos del navegador. Crean cuentas de X falsas, haciéndose pasar por criptoinfluencers populares y luego invitar a los usuarios a grupos de Telegram con promesas de geniales ideas de inversión (Fuente BTR Consulting).
Una vez en el grupo, se solicita a los usuarios que interactuen a través del bot que inocula malware, apropiándose de claves de acceso y vaciando monederos. Otra variante utiliza páginas de verificación falsas de Cloudflare para desplegar el malware, en las que se pide a los usuarios que copien y peguen el texto de verificación que se inyecta secretamente en su portapapeles.
Además, y por primera vez, se han detectado aplicaciones que roban criptomonedas en la App Store de Apple. En realidad esto ocurre en aplicaciones de Android e iOS en Google Play Store y Apple App Store: estas contienen un kit de desarrollo de software dañino (SDK) diseñado para robar frases de recuperación de billeteras de criptomonedas mediante ladrones de reconocimiento óptico de caracteres (OCR), capturando frases de recuperación de billeteras cripto, intentan detectar y extraer texto de las imágenes en el dispositivo, identificando frases de recuperación que puedan usarse para cargar billeteras de criptomonedas en los dispositivos de los atacantes sin conocer la contraseña. El malware busca imágenes que contengan frases y términos secretos utilizando palabras clave específicas en diferentes idiomas. Almacenar frases de recuperación de billeteras de criptomonedas en capturas de pantalla es una práctica que se debe evitar, es conveniente hacerlo en medios físicos off line, dispositivos de almacenamiento extraíbles cifrados o en bóvedas de administradores de contraseñas alojados por usted mismo.
Otros formatos de engaños y estafas cripto:
-ICO fraudulentas (Ofertas Iniciales de Moneda – ICO).
-Phishing – sitios clonados
-Phishing – falsos equipos de soporte
-Intercambios P2P fraudulentos
-Regalos en las redes sociales
-Cloud Mining
-Exchange falsas
-Billeteras falsas
-Esquemas piramidales

