¿Imaginas perder toda la inversión que has hecho en como o tan solo por copiar la dirección de tu billetera electrónica sin darte cuenta que un programa malicioso acecha en tu computadora? Lo mortificante del tema es que justamente en eso consiste el Crypto Clipping, una técnica que los están empleando para robar activos digitales de cientos de usuarios.

El surgimiento de esta modalidad que apunta específicamente a las transferencias de divisas electrónicas ha causado preocupación entre los inversores y personas que operan con ellas, dado que podrían llegar a perder enormes cifras de dinero con tan solo un comando de su teclado de darse las condiciones adecuadas. A continuación te brindamos datos sobre este tipo de crimen, su origen y formas con las que podemos protegernos de su temible alcance.

LEE TAMBIÉN: Las armas digitales más letales que se han hecho presentes en el conflicto Rusia-Ucrania

¿Qué es el Crypto Clipping?

También llamado “cripto corte” por su traducción en español, este término hace referencia a una técnica que reemplaza sutilmente la dirección de una billetera electrónica (e-wallet) de un usuario con la de una que está controlada por ciberdelincuentes. De este modo, el malhechor puede desviar los activos hacia su propia cuenta durante una transacción utilizando un software malicioso.

Sol Gonzalez, investigadora de seguridad de ESET Latinoamérica, explicó a El Comercio que lo desconcertante de esta modalidad es que se puede robar una gran cantidad de criptomonedas en cuestión de minutos. “La redirección de los fondos es automática al reemplazar la dirección de la billetera del destinatario por la del cibercriminal”, indicó.

LEE TAMBIÉN: Roblox: reportan alarmante presencia de strippers y desnudos en el videojuego infantil

Al copiar la dirección de su e-wallet para poder realizar una operación con sus activos digitales, el usuario se condena ya que esta información puede ser modificada por el malware instalado en el equipo. Básicamente, lo que el usuario creyó copiar cambia totalmente al momento de pegarlo en el casillero correspondiente de forma tan hábil que muchas veces es imperceptible.

El programa elegido por los delincuentes recibe el nombre de Twizt, el cual es una variante de un malware conocido como Phorpiex. Por desgracia, esta herramienta para delinquir es vendida bajo el formato de Malware como Servicio (MaaS, por sus siglas en inglés) por poco dinero a través de canales como mercados de la Dark Web y hasta por Telegram.

LEE TAMBIÉN: Ataque informático impide el acceso a más de 7.000 periódicos

Sin embargo, Gonzalez mencionó que manipular este programa no es tan sencillo como adquirirlo. “Por el momento, para desarrollar esta técnica se necesitan conocimientos técnicos fuertes. Es decir, se debería desarrollar malware que posea dicha técnica”, señaló a este diario.

Contrario a lo que se esperaría, la base de este malware no es nueva y tiene mucha más historia de la que uno podría esperar.

Los ataques se dirigen a las transacciones de criptomonedas y más específicamente a las direcciones de billeteras electrónicas o e-wallets. (Foto: Observer)
Los ataques se dirigen a las transacciones de criptomonedas y más específicamente a las direcciones de billeteras electrónicas o e-wallets. (Foto: Observer)

Phorpiex y sus antecedentes

En diciembre de 2021, el investigador Alexey Bukhteyev de la firma Check Point Research publicó , un reporte en el que se reveló la existencia de Twizt, su enfoque en las billeteras electrónicas de miles de usuarios alrededor del mundo y, sobre todo, su origen. Phorpiex es una botnet, conjunto de equipos electrónicos infectados con malware para ser controlados de forma remota por ciberdelincuentes, detectada en 2010 que ha ido evolucionando a través de los años.

Esta red se ha visto involucrada en varios ataques cibernéticos de la última década con casos como envío de spam masivo, realizar ataques de denegación de servicio (DDoS) y hasta para descargar software dañino en los dispositivos de sus víctimas como GandCrab y XMRig, este último usado para minar criptomonedas.

Sin embargo, el acontecimiento más mediático en el que participó fue una campaña de sextorsión de 2019, una de las más grandes de la historia. Esta modalidad consistía en el envío de un correo a un usuario indicando que su computadora había sido vulnerada con malware y lo habían filmado ingresando a páginas con contenido para adultos, amenazando con publicar las grabaciones si no se les pagaban una suma entre US$300 y US$5000 en criptomonedas como Bitcoin.

Phorpiex es una botnet, conjunto de equipos electrónicos infectados con malware para ser controlados de forma remota por ciberdelincuentes. (Foto: Difusión)
Phorpiex es una botnet, conjunto de equipos electrónicos infectados con malware para ser controlados de forma remota por ciberdelincuentes. (Foto: Difusión)

La investigación reveló que, en tan solo un año, Phorpiex Twizt logró vulnerar 969 transacciones de activos digitales y robó 3,64 Bitcoin, 55,87 Ether, y US$55,000 en tokens ERC20. Todo esto, resultando en cerca de medio millón de dólares. El alcance de esta variante prima en que no necesita de servidores de comando y control activos para poder operar y en que es compatible con más de 30 tipos de billeteras electrónicas para diferentes divisas en Blockchain.

Si bien Gonzalez mencionó que no se tienen datos exactos sobre la cantidad de unidades robadas con esta técnica y su equivalente en dólares, la telemetría de ESET indica que el número de incidencias de Phorpiex Twizt en países latinoamericanos como Guatemala, México y hasta Perú se ha incrementado durante los últimos 6 meses. En Perú, por ejemplo, la cantidad de ataques con esta modalidad asciende a cerca de 170 entre agosto de 2021 y enero de 2022 como indica el siguiente gráfico publicado en el blog oficial de la compañía.

Gráfico de detecciones de muestras nuevas de Phorpiex en Latinoamérica. (Foto: ESET)
Gráfico de detecciones de muestras nuevas de Phorpiex en Latinoamérica. (Foto: ESET)

¿Qué hacer para no ser víctima del Crypto Clipping?

Dado que cada vez hay más personas que manipulan y operan con criptomonedas, es importante tener en consideración algunas formas por las que se puede evitar ser un caso más en la creciente lista de ataques que emplean la técnica del Crypto Clipping. Entre ellas tenemos la siempre confiable instalación de un software antivirus que pueda lidiar con el Phorpiex Twizt y eliminarlo por completo del equipo.

Otra es verificar sin falta la dirección de la billetera virtual durante la transacción para saber si la del usuario no fue reemplazada por otra. Un modo más complejo pero seguro es no copiar la dirección del e-wallet y, en su lugar, escribirlo manualmente. Demanda más tiempo, pero de este modo nos cercioramos por completo que estamos ingresando el dato correcto.

Además, podemos hacer una transacción de un monto mínimo de prueba para estar totalmente seguros de que recibiremos las criptomonedas deseadas.

El resto son los clásicos consejos relacionados a cualquier tipo de ataque cibernético: no instalar programas de fuentes no oficiales, estar siempre atentos a correos o mensajes de phishing que contienen enlaces de dudosa procedencia y siempre verificar que la dirección web de la billetera, Exchange u otra plataforma relacionada con criptodivisas sea la verdadera.

Es importante recordar que, si bien estas medidas pueden resultar incómodas o pueden requerir más tiempo y atención del usuario, ya que nadie responderá por nuestros activos digitales si somos víctimas de un robo o estafa, está en nosotros mismos tomar todas las prevenciones del caso para no perder nuestro valioso dinero.

Dado que las criptomonedas no están reguladas por un agente financiero, nadie responderá por nosotros si somos víctimas de un robo o estafa. (Foto: Difusión)
Dado que las criptomonedas no están reguladas por un agente financiero, nadie responderá por nosotros si somos víctimas de un robo o estafa. (Foto: Difusión)

VIDEO RELACIONADO

¿Cómo puedo proteger el equipo tecnológico de un niño contra contenidos dañinos y ciberdelincuentes? - LPD
Con las festividades de fin de año próximas a ocurrir, varios padres están comprando smartphones, tablets o PC a sus hijos. En este video, te brindamos una serie de recomendaciones a tomar en cuenta para blindar sus equipos tecnológicos de posibles problemas.

TE PUEDE INTERESAR:

Conforme a los criterios de

Trust Project
Saber más