Cómo un popular influencer de NFT perdió dinero que le cambió la vida en una estafa
Las empresas fraudulentas apuntan cada vez más a la plataforma Google Ads para distribuir malware a usuarios desprevenidos que buscan productos de software populares. Un usuario seudónimo de NFT, "NFT God", es la última víctima de tal estafa. Afirmaron que esto había violado “todo su sustento digital”. Perder una cantidad que le cambiará la vida Todo comenzó cuando el popular influencer de NFT descargó OBS en su computadora de escritorio personal. Terminaron haciendo clic en un anuncio patrocinado en lugar del sitio web oficial. Sólo después de que los atacantes publicaron tweets de phishing en sus dos cuentas de Twitter, NFT God se dio cuenta de que había malware en juego. En una serie de tweets, el usuario dijo que tanto personal...
Cómo un popular influencer de NFT perdió dinero que le cambió la vida en una estafa
Las empresas fraudulentas apuntan cada vez más a la plataforma Google Ads para distribuir malware a usuarios desprevenidos que buscan productos de software populares. Un usuario seudónimo de NFT, "NFT God", es la última víctima de tal estafa.
Afirmaron que esto había violado “todo su sustento digital”.
Perder una cantidad que cambia la vida
Todo comenzó cuando el popular influencer de NFT descargó OBS en su computadora de escritorio personal. Terminaron haciendo clic en un anuncio patrocinado en lugar del sitio web oficial.
Sólo después de que los atacantes publicaron tweets de phishing en sus dos cuentas de Twitter, NFT God se dio cuenta de que había malware en juego.
En una serie de tuits, el usuario dijo que tanto las cuentas personales como las profesionales (Twitter, Substack, Gmail, Discord y Wallets) fueron pirateadas, lo que resultó en la pérdida de una "cantidad de su patrimonio neto que les cambió la vida". Los atacantes incluso enviaron correos electrónicos de phishing a miles de sus suscriptores en la cuenta Substack.
"Mi Substack significa más para mí que cualquier otra cosa en mi vida que no sea humana. Es donde creo mi trabajo profundamente personal. Es donde construí mi comunidad. Es el logro personal del que estoy más orgulloso en mi vida. Ahora estaba en peligro de ser destruido. Los piratas informáticos enviaron 2 correos electrónicos con enlaces pirateados a mis 16.000 fans más cercanos. La confianza que había trabajado para construir durante más de un año había desaparecido. Perder parte de mi patrimonio neto no es nada comparado con perder la confianza de mi comunidad”.
Según los datos de blockchain, los atacantes robaron de esta billetera al menos 19 ETH junto con varios otros NFT, incluido un Mutant Ape Yacht Club (MAYC). La mayoría de los fondos de Ether se transfirieron a múltiples billeteras antes de trasladarse a un intercambio descentralizado llamado FixedFloat y canjearse por varios activos digitales.
NFT God cree que el único error crítico fue introducir la frase inicial en una tecnología "de una manera que ya no la mantuviera fría", lo que provocó la desaparición de otra. Dijeron que, si bien no comprar una billetera fría es un “error fatal”, eso por sí solo no constituye seguridad digital. Es igualmente importante tener cuidado en todas las actividades en Internet.
Abuso de anuncios de Google
Básicamente, Google Ads ayuda a los anunciantes a promocionar páginas en la Búsqueda de Google. Cualquiera que no tenga un bloqueador de anuncios activo verá la promoción primero. Si Google detecta un sitio web como malicioso, bloquea la campaña y elimina los anuncios. Debido a esto, los atacantes han recurrido a una técnica más sofisticada para eludir las políticas y las revisiones automatizadas de Google.
Un informe reciente de Guardio Labs afirma que el enlace de anuncio patrocinado malicioso lleva a las víctimas a un sitio web inofensivo antes de redirigirlas a una versión troyanizada que se hace pasar por legítima.
Luego, el sitio web fraudulento conduce a la víctima a la carga maliciosa. Según se informa, los actores de amenazas están atrayendo a los usuarios para que descarguen versiones fraudulentas de varios proyectos destacados. Mientras los usuarios reciben lo que descargan, el malware se instala silenciosamente.
Los programas antivirus que se ejecutan en los ordenadores de la víctima no emiten ninguna advertencia, ya que la carga útil se descarga principalmente de servicios de alojamiento de código y intercambio de archivos acreditados como GitHub, Dropbox, etc.
.