TN

Temas de hoy:

  • Javier Milei
  • Cristina Kirchner
  • Tensión en Medio Oriente
  • Boca Juniors
  • Dólar hoy
  • Mundial de Clubes
  • Interna peronista
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Así funciona Tusk, la peligrosa amenaza de ciberseguridad que ataca a gamers y usuarios de criptomonedas

    A través de una campaña de phishing con malware logran acceder a los perfiles de los usuarios y sus billeteras electrónicas.

    03 de octubre 2024, 16:52hs
    Qué es y como funciona Tusk, el peligroso ataque de hackers contra gamers y usuarios de criptomonedas
    Qué es y como funciona Tusk, el peligroso ataque de hackers contra gamers y usuarios de criptomonedas. (Foto: AdobeStock)

    El auge de los videojuegos online y la creciente adopción de criptomonedas crearon nuevas oportunidades de interacción, entretenimiento e inversiones. Pero también abrieron la ventana a una gran variedad de amenazas de ciberseguridad.

    Una de ellas, descubierta recientemente, es una peligrosa y sofisticada campaña de fraude online y phishing dirigida a gamers y usuarios de criptoactivos.

    Leé también: Así es la técnica que usan los ciberdelincuentes para enviar virus a través de imágenes

    Se trata de Tusk, un ataque informático que propaga clippers, un tipo de virus diseñado para robar criptomonedas al manipular las direcciones de las transacciones, y malware para capturar contraseñas.

    Ataque de ciberseguridad. (Imagen: AdobeStock)
    Ataque de ciberseguridad. (Imagen: AdobeStock)

    Esta amenaza fue identificada por expertos de Kaspersky, quienes advirtieron sobre el impacto devastador de esta campaña.

    Qué es Tusk y cómo funciona

    Tusk se distingue por su meticulosa planificación y ejecución. El primer paso de este ataque consiste en la creación de páginas web y plataformas falsas que imitan a sitios reales, herramientas de intercambio de criptodivisas legítimas y aplicaciones populares de gaming.

    El objetivo es engañar a los usuarios, atraerlos con la supuesta autenticidad de los sitios y apps fraudulentos, y hacerlos ingresar sus datos, credenciales y contraseñas.

    En los últimos días, salieron a la luz casos de imitaciones de exchanges de criptomonedas, un juego de rol online y un traductor con inteligencia artificial. Aunque existen pequeñas diferencias en los elementos de las páginas maliciosas, como el nombre y la URL, todos esos sitios falsos se veían muy parecidos a los originales.

    Leé también: Especialistas alertan por un nuevo malware que ataca a Chrome y Safari y roba todas tus contraseñas

    Técnicas utilizadas por los ciberdelincuentes

    Los métodos de ataque de Tusk son variados y complejos. Pero los dos principales son:

    • Phishing: a través de correos electrónicos y mensajes que parecen proceder de fuentes confiables, los hackers dirigen a los usuarios a sus sitios falsos. Una vez allí, es fácil para ellos robar información sensible.
    • Malware: en algunos casos, los atacantes utilizan software malicioso que se instala en los dispositivos de las víctimas. Esto ocurre generalmente cuando el usuario descarga algún programa de dudosa procedencia, un crack para obtener beneficios en algún juego, o una app maliciosa. Esto les permite acceder a información privada sin que la víctima lo note.

    En cuanto al malware, la campaña utiliza infostealers, programas diseñados para robar información sensible como credenciales y contraseñas, y clippers, que monitorean los datos del portapapeles del dispositivo. Si se copia una dirección de monedero de criptomonedas, el clipper la sustituye por una dirección maliciosa.

    Una vez que las víctimas descargan las apps o software fraudulento que imita a programas o aplicaciones originales, se encuentran con interfaces fáciles de usar que sirven como coberturas para el malware. Se les solicita que inicien sesión, se registren o simplemente permanezcan en una página estática. Mientras tanto, los archivos maliciosos restantes se descargan e instalan automáticamente en su sistema.

    Leé también: Las 6 estafas virtuales más usadas por ciberdelincuentes para robar datos y vaciar cuentas bancarias

    Así se descubrió Tusk

    Los investigadores de la firma de ciberseguridad Kaspersky descubrieron cadenas en el código malicioso enviado a los servidores de los atacantes en ruso. La palabra Mammoth, utilizada por ciberdelincuentes de habla rusa para referirse a una víctima, apareció tanto en las comunicaciones del servidor como en los archivos de descarga de malware. Por ese motivo, llamaron a la campaña Tusk (colmillo en inglés) para enfatizar su enfoque en el lucro financiero, haciendo una analogía con los mamuts, cazados por sus valioso marfil.

    “La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo, con motivos financieros específicos. Además de las tres campañas dirigidas a temas de criptomonedas, IA y juegos, se identificaron infraestructuras para otros 16 temas, ya sean subcampañas anteriores, retiradas, o nuevas que aún no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. También subraya la necesidad crítica de soluciones de seguridad sólidas y una mayor alfabetización en ciberseguridad para protegerse contra amenazas en evolución”, aseguró Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky, en un comunicado compartido a TN Tecno.

    La naturaleza del ataque Tusk representa un riesgo considerable no solo para los individuos, sino también para la integridad del ecosistema digital en su conjunto. Los usuarios de criptomonedas y gamers son especialmente vulnerables debido a su frecuente interacción con plataformas digitales y transacciones en línea.

    Leé también: Los tres consejos de los expertos para erradicar las estafas por Whatsapp

    Cómo evitar las ciberamenazas relacionadas con Tusk

    En principio, nunca descargar aplicaciones ni programas de sitios no oficiales y de terceros no reconocidos. Siempre se debe hacerlo desde el Google Play Store o el App Store de Apple.

    Desestimar los mensajes privados no solicitados en redes sociales y los emails que prometen cracks para obtener beneficios en videojuegos.

    Otras recomendaciones incluyen:

    • Tené cuidado con los sitios web que visitás: no descargues archivos ni hagas clic en enlaces de sitios web que no conocés o que no parezcan confiables.
    • Evitá abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos de personas que no conocés.
    • Prestá atención cuando navegás por redes Wi-Fi públicas: no suelen ser seguras, por lo que debes evitar usarlas para realizar actividades que impliquen el uso de información confidencial.
    • Activá un firewall: puede ayudarte a bloquear el acceso no autorizado a tu dispositivo.
    • Mantené tu software actualizado: las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades que podrían ser explotadas por el malware.
    • Usá un antivirus y un anti-malware: estos programas pueden ayudarte a detectar y eliminar el malware de tu dispositivo.

    Recordá que la prevención es siempre la mejor manera de protegerte de este y todo tipo de malware. Siguiendo las buenas prácticas recomendadas podés reducir significativamente el riesgo de que tu dispositivo se infecte.

    Las más leídas de Tecno

    1

    La verdad sobre el iceberg negro que generó revuelo en las redes sociales: “Pocos humanos vieron algo así”

    2

    “Todos vamos a ser atacados”: la advertencia de un experto sobre la falta de cultura de ciberseguridad

    Por 

    Rodrigo Álvarez

    3

    El perro robótico más famoso bailó una canción de Queen en un concurso de TV: “¡Es un sí!”

    4

    WhatsApp revoluciona la sección “Novedades” y agrega anuncios en los Estados: no afectarán a los chats

    5

    Cómo jugar a la PS3 en Android con el primer emulador aprobado en la tienda de Google

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadhackersmalware

    Más sobre Tecno

    La Conferencia contó con una importante concurrencia de alumnos y familiares, que se instruyeron en los problemas actuales de ciberseguridad. (Foto: Prensa Universidad del Siglo 21)

    Clonación de voces y contraseñas: cómo la IA potencia las estafas virtuales y tips para evitarlas

    Por 

    Enzo Páez Molina

    Cómo es la nueva estafa donde te envían una multa falsa y vacían tu cuenta bancaria (Foto: Ilustrativa - Adobe Stock).

    Cómo es la nueva estafa donde te envían una multa falsa y vacían tu cuenta bancaria

    Adiós al iPhone viejo: la lista completa de celulares compatibles con iOS 26 (Foto: Adobe Stock).

    Adiós al iPhone viejo: la lista completa de celulares compatibles con iOS 26

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • La Justicia le reclamó al Gobierno garantizar la seguridad para la detención de Cristina Kirchner y la marcha
    • Clonación de voces y contraseñas: cómo la IA potencia las estafas virtuales y tips para evitarlas
    • Tensión en Medio Oriente: Netanyahu asegura que matar al líder iraní Jamenei “pondría fin al conflicto”
    • Cómo es la nueva estafa donde te envían una multa falsa y vacían tu cuenta bancaria

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit