El mundo de los estafadores de criptomonedas es muy competitivo.
Nuevos informes acaban de revelar cómo un individuo identificó a los estafadores de criptomonedas para robarles sus fondos mal habidos.
Los estafadores de criptomonedas suelen emplear técnicas de ingeniería social para interactuar con las víctimas y convencerlas de que se desprendan del dinero que tanto les ha costado ganar. Los estafadores lo hacen enviando fondos directamente a los defraudadores o proporcionando los permisos necesarios para acceder a los monederos.
Al parecer, Water Labbu, el nombre del individuo que robó a los estafadores, aprovechó un método similar para robar criptomonedas, obteniendo permisos de acceso a las carteras de sus víctimas. Sin embargo, no utilizaron ningún tipo de ingeniería social, dejando el trabajo sucio a los estafadores originales.
En lugar de crear sus propios sitios web de estafa, Water Labbu comprometió los sitios web de otros estafadores que se hacían pasar por aplicaciones descentralizadas (dApps) legítimas y les inyectó código JavaScript malicioso.

Samsung Agrega Compatibilidad Con NFT a Sus Televisores De 2022
El gigante de la electrónica Samsung está añadiendo compatibilidad con tokens no fungibles (NFTs) a su línea de TV 2022, incluyendo un explorador basado en la pantalla y un agregador de mercado NFT. Según un comunicado de prensa del fabricante de productos electrónicos de Corea del Sur, "en 2022, Samsung presentará el primer explorador y agregador de mercado de NFT basado en la pantalla del televisor, una plataforma innovadora que le permite explorar, comprar y mostrar su arte favorito—todo en u...
Acechando en las sombras, Water Labbu esperó pacientemente a que las víctimas de alto valor conectaran sus wallets a una dApp fraudulenta, antes de inyectar una carga útil de JavaScript en ese sitio web para robar los fondos.
Nada cambió para las víctimas del estafador original: les siguieron robando. La única diferencia es que Water Labbu comenzó a robar criptomonedas a los estafadores, desviando los fondos a sus propias wallets.
"La solicitud se disfraza para que parezca que se envía desde un sitio web comprometido y pide permiso para transferir una cantidad casi ilimitada de Tether de la cartera del objetivo", se lee en el informe de Trend Micro.
El flujo de ataque de Water Labbu. Fuente: Trend Micro
Water Labbu se lleva más de 300.000 dólares
En uno de los casos identificados, el script malicioso drenó con éxito USDT de dos wallets, intercambiándolas posteriormente en Uniswap -primero a la stablecoin USDC y luego a Ethereum (ETH)- antes de enviar los fondos de ETH al mezclador Tornado Cash.
El informe también señalaba que Water Labbu utilizaba diferentes métodos para distintos sistemas operativos. Por ejemplo, si la víctima cargaba el script desde un escritorio con Windows, devolvía otro script que mostraba un falso mensaje de actualización de Flash que pedía a la víctima que descargara un archivo ejecutable malicioso.

Usuarios De Windows Pirateado Están Perdiendo Su Bitcoin Por El Malware Cryptbot
Los piratas informáticos que quieren conseguir una copia gratuita de Microsoft Windows se enfrentan a "herramientas de activación" plagadas de malware que vacían sus wallets de Bitcoin. Según la empresa de investigación de seguridad Red Canary (vía PC World), las infecciones de sistemas con el conocido malware Cryptbot se han rastreado hasta un instalador falso de KMSPico, una herramienta utilizada por los piratas de software para activar todas las funciones de los productos de Microsoft Windows...
Trend Micro señaló que Water Labbu había comprometido al menos 45 sitios web de estafa, la mayoría de ellos siguiendo el modelo denominado "promesa de liquidez minera sin pérdidas", sobre cuyos peligros alertaron las fuerzas del orden a principios de este año.
Según los analistas de seguridad, el beneficio obtenido por Water Labbu se estima en al menos 316.728 dólares, basándose en los registros de transacciones de nueve víctimas identificadas.