Cryptonews

Músico pierde 420.000 dólares en Bitcoin por una aplicación fraudulenta de contabilidad en Mac App Store

Fuente
cryptonewstrend.com
Publicado
Músico pierde 420.000 dólares en Bitcoin por una aplicación fraudulenta de contabilidad en Mac App Store

Una aplicación maliciosa de billetera de criptomonedas que se hace pasar por el software oficial de Ledger ha robado aproximadamente 420.000 dólares en Bitcoin del músico Garrett Dutton, conocido profesionalmente como G. Love. El robo ocurrió cuando la víctima descargó lo que parecía ser una aplicación legítima de Ledger Live de la Mac App Store de Apple e ingresó su frase de recuperación durante la configuración del dispositivo. En cuestión de minutos, los atacantes transfirieron el saldo total de 5,92 BTC a direcciones bajo su control. El software malicioso apareció en la Mac App Store oficial de Apple con un perfil de desarrollador sin conexión con Ledger SAS. La aplicación fraudulenta replicó la auténtica interfaz de usuario de Ledger Live con notable precisión, incluidos los flujos de trabajo de marca, diseño y configuración. Esta fidelidad visual convenció a la víctima de continuar con la instalación y configuración. Tuve un día realmente difícil hoy. Perdí mi fondo de jubilación en un hack/estafa cuando cambié mi @Ledger a mi nueva computadora y por accidente descargué una aplicación de libro mayor maliciosa de la tienda @Apple. Todos mis BTC desaparecieron en un instante. – G. Love (@glove) 11 de abril de 2026 Durante la secuencia de inicialización, la aplicación falsificada solicitaba al usuario que ingresara su frase de recuperación de 24 palabras. El software de billetera de hardware Legitimate Ledger nunca solicita la entrada de frases iniciales en las aplicaciones de escritorio, ya que esto viola los protocolos de seguridad fundamentales. Al ingresar esta información confidencial, la víctima, sin saberlo, transmitió credenciales de acceso completas a los atacantes. Después de la captura de credenciales, los perpetradores ejecutaron inmediatamente múltiples transacciones de retiro sin requerir autorización adicional del usuario. El Bitcoin robado se distribuyó rápidamente en numerosas direcciones controladas por la operación de robo. Este incidente ilustra cómo la imitación efectiva de la interfaz de usuario puede eludir incluso prácticas de seguridad cautelosas. El investigador de blockchain ZachXBT realizó un análisis de transacciones que rastreó los 5,92 BTC robados a través de una red de nueve transferencias distintas. El examen forense conectó los fondos dispersos con carteras de depósito vinculadas a la infraestructura de intercambio de KuCoin. Esta estrategia de enrutamiento indica esfuerzos sistemáticos de lavado diseñados para convertir criptomonedas robadas en activos líquidos. El patrón de transacción exhibió características consistentes con operaciones de lavado profesional documentadas en casos anteriores de compromiso de billetera. La distribución estratégica entre múltiples direcciones intermediarias refleja técnicas de ofuscación deliberadas destinadas a complicar los esfuerzos de recuperación. Estos comportamientos se alinean con las metodologías establecidas empleadas en operaciones de robo de criptomonedas a gran escala. Al momento de esta publicación, los representantes de KuCoin no habían emitido declaraciones sobre una posible congelación o investigación de las direcciones de depósito identificadas. El incidente ha renovado el escrutinio sobre la capacidad y la voluntad de los intercambios de criptomonedas para monitorear las transacciones entrantes sospechosas. Persisten dudas sobre la eficacia de los protocolos actuales contra el lavado de dinero para evitar que el producto del robo ingrese al sistema financiero tradicional. Este robo de criptomonedas representa el último ejemplo de una serie continua de aplicaciones de billetera fraudulentas que penetran con éxito en las principales plataformas de distribución de software. Un incidente comparable en 2023 involucró una aplicación Ledger falsificada en la tienda digital de Microsoft que facilitó pérdidas cercanas a los 600.000 dólares. Estas violaciones recurrentes exponen deficiencias persistentes en los mecanismos de revisión de seguridad de la plataforma diseñados para prevenir ataques de suplantación de identidad. La investigación sobre ciberseguridad también ha documentado malware dirigido a macOS capaz de sustituir el software legítimo de billetera de criptomonedas con interfaces de phishing visualmente idénticas. En lugar de explotar las vulnerabilidades técnicas del software, estos ataques aprovechan predominantemente la ingeniería social y la confianza institucional. El éxito de esta aplicación Ledger falsificada demuestra cómo la confianza en los canales de distribución oficiales magnifica la vulnerabilidad a ataques basados ​​en engaños. Los profesionales de la seguridad desaconsejan universalmente introducir frases de recuperación en cualquier dispositivo conectado a Internet, independientemente de su aparente legitimidad. Los actores de amenazas continúan distribuyendo aplicaciones de billetera fraudulentas a través de múltiples vectores, incluidos anuncios pagados, correos electrónicos de phishing y campañas de suplantación de identidad cada vez más sofisticadas. Este incidente refuerza que el compromiso de la frase de recuperación sigue siendo la metodología de ataque predominante en el robo de criptomonedas. El panorama más amplio de amenazas muestra una creciente actividad delictiva relacionada con las criptomonedas, con pérdidas en la industria que, según se informa, superarán los 11 mil millones de dólares a lo largo de 2025. Las operaciones de phishing emplean cada vez más interfaces de apariencia auténtica y explotan la reputación de plataformas confiables para atacar a las víctimas. Este robo subraya las continuas deficiencias tanto en los protocolos de detección de plataformas como en las iniciativas educativas sobre autenticación de usuarios.