Hackeada la web de Ambient Finance, el equipo advierte a usuarios de que esperen a que se solucione

Hackeada la web de Ambient Finance, el equipo advierte a usuarios de que esperen a que se solucione

#crypto #cryptomonedas #bitcoin

El frontend de Ambient Finance —un protocolo de trading descentralizado— se vio comprometido el 17 de octubre, y el equipo ha advertido a los usuarios que no interactúen con el sitio, no conecten billeteras ni firmen transacciones por el momento.

Según Ambient Finance, el dominio del sitio web fue hackeado, pero el sitio web secuestrado es un incidente aislado. El equipo aseguró a los clientes que los contratos y fondos de Ambient siguen estando seguros.

Poco después del hackeo, Ambient Finance consiguió recuperar el dominio, pero actualmente está a la espera de que los DNS se actualicen y propaguen. Los portavoces de Ambient advirtieron a los usuarios que esperaran a que se diera el "visto bueno" para volver a interactuar con el sitio web.

La empresa de seguridad Blockaid reveló que el infame Inferno Drainer —una suite de malware diseñada para robar activos digitales— se utilizó en el hackeo, y señaló que el servidor C2 que lanzó el ataque se creó 24 horas antes del incidente.

Cybercrime, Cybersecurity, Hacks

Fuente: Blockaid

Respetando cada clic: el malware se vuelve más sofisticado

Por desgracia, el hackeo de Ambient Finance no es único y los ataques de malware son cada vez más sofisticados. Los desarrolladores han creído durante mucho tiempo que macOS de Apple era generalmente inmune al malware.

Sin embargo, recientemente se ha producido un repunte del malware dirigido a sistemas macOS. En agosto de 2024, las empresas de ciberseguridad identificaron una nueva forma de malware llamada "Cthulhu Stealer".

Cthulhu Stealer se hace pasar por un programa original de macOS que se instala en el escritorio y roba datos confidenciales y claves privadas, vaciando las billeteras de criptomonedas en el proceso.

Los especialistas en seguridad de McAfee Labs descubrieron en septiembre un malware dirigido a sistemas operativos Android llamado "SpyAgent". SpyAgent utiliza el reconocimiento óptico de caracteres para escanear imágenes y robar información confidencial almacenada en ellas, lo que incluye fotografías de claves privadas.

SpyAgent se propagaba a través de enlaces de mensajes de texto que iniciaban descargas de aplicaciones aparentemente inofensivas, que no eran más que versiones camufladas del malware. Los investigadores de McAfee identificaron más de 280 aplicaciones fraudulentas relacionadas con SpyAgent.

La empresa de ciberseguridad Facct también descubrió recientemente un método único de distribución de malware que utiliza correos electrónicos automatizados para instalar software de minería XMrig modificado. Esta modificación del software legítimo permite a los actores maliciosos minar criptomonedas utilizando los dispositivos comprometidos de las víctimas.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.

source
Según es.cointelegraph.com