Nuevo malware atómico en MacOS apunta a billeteras criptográficas Bitcoinista.com

Los expertos en seguridad han identificado un nuevo malware que se dirige específicamente a los dispositivos MacOS. El malware tiene como objetivo robar información confidencial, como contraseñas guardadas, números de tarjetas de crédito y datos de más de 50 extensiones de navegador de criptomonedas. Esto ha generado preocupaciones importantes sobre la seguridad de los dispositivos MacOS.

Los informes sugieren que los ciberdelincuentes ahora pueden comprar un nuevo malware diseñado específicamente para macOS llamado ‘Atomic’ (también conocido como ‘AMOS’) a través de canales privados de Telegram. Este malware se vende a través de un modelo de suscripción, en el que los ciberdelincuentes pueden acceder al malware por $1000 al mes.

El hecho de que el malware se venda a través de canales privados también dificulta que las agencias de seguridad rastreen su distribución y tomen las medidas necesarias.

En su informe, Cyble, una compañía de inteligencia de amenazas, declaró:

Atomic macOS Stealer puede robar varios tipos de información de la máquina de la víctima, incluidas las contraseñas del llavero, la información completa del sistema, los archivos del escritorio y la carpeta de documentos, e incluso la contraseña de macOS.

Más sobre ‘Atomic’, el malware de MacOS

Este malware recientemente descubierto llamado ‘Atomic’ se vende a los ciberdelincuentes. Por un alto precio de $ 1,000 por mes, los compradores pueden acceder a un archivo de imagen de disco (DMG) que contiene un malware basado en Go de 64 bits diseñado específicamente para atacar los sistemas macOS.

Este malware tiene la capacidad de robar información confidencial, como contraseñas de llaveros, archivos del sistema de archivos local, contraseñas, cookies y tarjetas de crédito almacenadas en los navegadores.

‘Atomic’ también tiene la capacidad de extraer datos de navegadores web y billeteras de criptomonedas, incluidas las populares como Atomic, Binance, Coinomi, Electrum y Exodus.

Además de estas características, los desarrolladores del malware también brindan a los actores de amenazas un panel web listo para usar para administrar a las víctimas.

Tras la ejecución, el malware solicita a la víctima que ingrese la contraseña de su sistema en un aviso falso. Esto se hace para aumentar los privilegios y llevar a cabo actividades maliciosas, que incluyen el robo de información confidencial del sistema macOS de la víctima.

El uso de tácticas de ingeniería social, como un aviso falso para engañar a los usuarios para que proporcionen su contraseña del sistema, destaca la necesidad de que el usuario sea consciente y tenga precaución al descargar y ejecutar archivos de fuentes desconocidas.

Los investigadores analizaron una muestra del malware y descubrieron que el autor lo ha estado desarrollando activamente, con una nueva versión lanzada el 25 de abril de 2023. Este malware se está desarrollando y actualizando activamente. Además, la detección de malware ha demostrado ser un desafío, ya que menos del 2% del software antivirus ha marcado DMG como malicioso.

Con respecto a la distribución, los compradores tienen la tarea de establecer sus propios canales, que pueden comprender varios métodos, como correos electrónicos de phishing, publicidad maliciosa, publicaciones en redes sociales, mensajes instantáneos, black hat SEO, torrents infectados y otros.

Mac OSBitcoin tenía un precio de $ 29,100 en el gráfico de un día | Fuente: BTCUSD en TradingView

Imagen destacada de iStock, gráfico de TradingView.com