El grupo hacker ruso GreedyBear ha orquestado con éxito una operación masiva de robo de criptomonedas durante las últimas cinco semanas, con pérdidas que superan el millón de dólares, según un informe de seguridad reciente de Koi Security. Los ciberdelincuentes desplegaron un arsenal de 150 extensiones modificadas de Firefox, aproximadamente 500 ejecutables maliciosos para Windows y docenas de páginas de phishing para ejecutar su estrategia de ataque.
Explotación de Extensiones del Navegador: La Principal Fuente de Ingresos
La campaña con extensiones de Firefox ha demostrado ser el método más lucrativo del grupo, generando la mayor parte del millón de dólares en fondos robados. La metodología de ataque se basa en una técnica engañosa llamada Extension Hollowing, que evita los protocolos de seguridad de las tiendas de aplicaciones. Los hackers comienzan subiendo versiones que parecen legítimas de carteras de criptomonedas populares —incluyendo MetaMask, Exodus, Rabby Wallet y TronLink— a canales de distribución. Una vez que los usuarios descargan estas extensiones, las actualizaciones posteriores inyectan código malicioso en las aplicaciones.
Para aumentar la credibilidad, el grupo inflaciona artificialmente las calificaciones de los usuarios mediante reseñas positivas falsas, creando una falsa sensación de legitimidad. Esta capa de ingeniería social incrementa significativamente las tasas de descarga entre usuarios desprevenidos de criptomonedas. Una vez instaladas, las extension
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Más de 1 Millón de Dólares Comprometidos: la sofisticada campaña de ataques en navegador de GreedyBear
El grupo hacker ruso GreedyBear ha orquestado con éxito una operación masiva de robo de criptomonedas durante las últimas cinco semanas, con pérdidas que superan el millón de dólares, según un informe de seguridad reciente de Koi Security. Los ciberdelincuentes desplegaron un arsenal de 150 extensiones modificadas de Firefox, aproximadamente 500 ejecutables maliciosos para Windows y docenas de páginas de phishing para ejecutar su estrategia de ataque.
Explotación de Extensiones del Navegador: La Principal Fuente de Ingresos
La campaña con extensiones de Firefox ha demostrado ser el método más lucrativo del grupo, generando la mayor parte del millón de dólares en fondos robados. La metodología de ataque se basa en una técnica engañosa llamada Extension Hollowing, que evita los protocolos de seguridad de las tiendas de aplicaciones. Los hackers comienzan subiendo versiones que parecen legítimas de carteras de criptomonedas populares —incluyendo MetaMask, Exodus, Rabby Wallet y TronLink— a canales de distribución. Una vez que los usuarios descargan estas extensiones, las actualizaciones posteriores inyectan código malicioso en las aplicaciones.
Para aumentar la credibilidad, el grupo inflaciona artificialmente las calificaciones de los usuarios mediante reseñas positivas falsas, creando una falsa sensación de legitimidad. Esta capa de ingeniería social incrementa significativamente las tasas de descarga entre usuarios desprevenidos de criptomonedas. Una vez instaladas, las extension