
El malware, que se disfrazó como una aplicación de criptocurrency legítima, funcionó como reemplazo de las direcciones de billetera copiadas en el portapapeles de Android, por una que pertenecía a los atacantes, explicó un investigador de ESET. Como resultado, las personas que pretendían utilizar la aplicación para transferir monedas digitales a una billetera de su elección. depositaban los fondos en otra que pertenecía a los delicuentes.
El programa malicioso, tipo clipper, tiene como objetivo a los usuarios de Windows desde, al menos 2017. En el último año, una red de bots conocida como Satori, se actualizó para infectar a los ordenadores de las minas de monedas con malware que también cambiaba las direcciones de las billeteras. En agosto de 2018, se supo de la existencia de un software dañino para clippers, basado en Android, que se distribuyó en mercados de terceros.
El malware disponible en Google Play, se hacía pasar por un servicio llamado MetaMask, que está diseñado para permitir a los navegadores ejecutar aplicaciones que funcionen con la moneda digital Ethereum, cuyo objetivo era robar las credenciales necesarias para obtener el control de los fondos de Ethereum. También reemplazó tanto las direcciones de bitcoin como las de las billeteras de Ethereum copiadas en el portapapeles, por las de los atacantes.
Este ataque se dirige a usuarios que desean utilizar la versión móvil del servicio MetaMask, que está diseñado para ejecutar aplicaciones descentralizadas de Ethereum en un navegador, sin tener que ejecutar un nodo Ethereum completo. Aunque, el servicio no ofrece actualmente complementos para aplicaciones móviles para navegadores de escritorio como Chrome y Firefox.
Varias aplicaciones maliciosas han sido detectadas anteriormente en Google Play haciéndose pasar por MetaMask. Sin embargo, se limitaron a hacer phishing para obtener información confidencial con el objetivo de acceder a los fondos en criptocurrency de las víctimas.
Con información de: We Live Security.