El mundo de los estafadores de criptomonedas es muy competitivo.
Nuevos informes acaban de revelar cómo un individuo identificó a los estafadores de criptomonedas para robarles sus fondos mal habidos.
Los estafadores de criptomonedas suelen emplear técnicas de ingeniería social para interactuar con las víctimas y convencerlas de que se desprendan del dinero que tanto les ha costado ganar. Los estafadores lo hacen enviando fondos directamente a los defraudadores o proporcionando los permisos necesarios para acceder a los monederos.
Al parecer, Water Labbu, el nombre del individuo que robó a los estafadores, aprovechó un método similar para robar criptomonedas, obteniendo permisos de acceso a las carteras de sus víctimas. Sin embargo, no utilizaron ningún tipo de ingeniería social, dejando el trabajo sucio a los estafadores originales.
En lugar de crear sus propios sitios web de estafa, Water Labbu comprometió los sitios web de otros estafadores que se hacían pasar por aplicaciones descentralizadas (dApps) legítimas y les inyectó código JavaScript malicioso.
Acechando en las sombras, Water Labbu esperó pacientemente a que las víctimas de alto valor conectaran sus wallets a una dApp fraudulenta, antes de inyectar una carga útil de JavaScript en ese sitio web para robar los fondos.
Nada cambió para las víctimas del estafador original: les siguieron robando. La única diferencia es que Water Labbu comenzó a robar criptomonedas a los estafadores, desviando los fondos a sus propias wallets.
"La solicitud se disfraza para que parezca que se envía desde un sitio web comprometido y pide permiso para transferir una cantidad casi ilimitada de Tether de la cartera del objetivo", se lee en el informe de Trend Micro.
El flujo de ataque de Water Labbu. Fuente: Trend Micro
Water Labbu se lleva más de 300.000 dólares
En uno de los casos identificados, el script malicioso drenó con éxito USDT de dos wallets, intercambiándolas posteriormente en Uniswap -primero a la stablecoin USDC y luego a Ethereum (ETH)- antes de enviar los fondos de ETH al mezclador Tornado Cash.
El informe también señalaba que Water Labbu utilizaba diferentes métodos para distintos sistemas operativos. Por ejemplo, si la víctima cargaba el script desde un escritorio con Windows, devolvía otro script que mostraba un falso mensaje de actualización de Flash que pedía a la víctima que descargara un archivo ejecutable malicioso.
Trend Micro señaló que Water Labbu había comprometido al menos 45 sitios web de estafa, la mayoría de ellos siguiendo el modelo denominado "promesa de liquidez minera sin pérdidas", sobre cuyos peligros alertaron las fuerzas del orden a principios de este año.
Según los analistas de seguridad, el beneficio obtenido por Water Labbu se estima en al menos 316.728 dólares, basándose en los registros de transacciones de nueve víctimas identificadas.