En un mundo donde AI y Web3 son la próxima gran cosa, los estafadores están utilizando esa exageración para lanzar una de las campañas de malware criptográficas más elaboradas que hemos visto hasta la fecha. Según Crypto News, los ciberdelincuentes están creando nuevas empresas falsas, completadas con sitios web profesionales, equipos falsos y marca llamativa, para engañar a los usuarios para que descarguen malware diseñado para robar su criptografía.
La trampa: confiar en lo que parece legítimo
Estamos acostumbrados a ser cautelosos con los enlaces o correos electrónicos incompletos. Pero, ¿qué sucede cuando una estafa se ve exactamente como una nueva IA prometedora o una startup de juegos?
Ese es el juego de jugadas que los estafadores están usando ahora. Según la firma de ciberseguridad DarkTrace, los atacantes están construyendo compañías falsas que imitan los proyectos Web3 o AI. Estas configuraciones a menudo incluyen sitios web convincentes, páginas GitHub, blancos blancos e incluso perfiles falsos de LinkedIn y noción para empleados inexistentes.
Algunas de estas compañías falsas incluso tienen cuentas X verificadas, completadas con actualizaciones falsas de productos y comunicados de prensa, lo que hace que sea casi imposible ver a través de la estafa.
El gancho: «Prueba nuestra aplicación, obtenga Crypto GRATIS»
Una vez que la compañía falsa parece creíble, el siguiente paso es el alcance directo. Las víctimas son contactadas a través de plataformas como Telegram, X o Discord. Los estafadores, haciéndose pasar por empleados, ofrecen criptografía gratuita a cambio de probar un nuevo juego, billetera o software de IA.
Las víctimas reciben códigos de registro y enlaces para descargar aplicaciones que en realidad están llenas de malware. Estas aplicaciones están diseñadas para robar credenciales de billetera criptográfica, datos personales e información del navegador, en silencio, y sin desencadenar sospechas.
El malware: Realst, Atomic Stealer y Sparkkitty
La investigación de Darktrace revela que el malware dirigido a los usuarios de Windows y MacOS es parte de familias de malware conocidas como Realst y Atomic Stealer. En Windows, las aplicaciones de electrones falsas realizan descargas silenciosas de código malicioso. En Mac, los atacantes disfrazan el malware en archivos DMG que instalan robadores de datos como Atomic, capaces de obtener información confidencial de navegador e billetera.
Algunos malware, como el recién identificado SparkKitty, incluso se han llegado a plataformas de confianza como Google Play y la App Store. Disfrazado de modificaciones de Tiktok o aplicaciones relacionadas con criptok, escaneos de chispa Galerías de fotos de usuario para imágenes de frases de semillas, una táctica terriblemente simple pero efectiva.
No solo una estafa: una campaña cibernética global
Lo que hace que esta amenaza sea aún más alarmante es el nivel de detalle detrás de estas compañías falsas. DarkTrace informa que los estafadores han llegado a crear tiendas falsas en línea, asociaciones de inversiones fabricadas e incluso imágenes de asistencia a la conferencia.
Las tácticas tienen un parecido sorprendente con los infames «Crazy«Malware Group, previamente expuesto por el futuro registrado. Si bien no está claro si CrazyEvil es directamente responsable de la onda actual, la sofisticación y el enfoque se alinean fuertemente.
Cripto de cripto en 2025: una tormenta creciente
Con los intentos de phishing que aumentan más del 80% de los ataques de troyanos móviles y año tras año casi cuádruples, los usuarios de criptografía están siendo atacados más que nunca. Mientras tanto, el malware bancario tradicional está en declive, lo que demuestra que los estafadores están siguiendo el dinero.
A medida que avanzamos más en 2025, el mensaje es claro: si se ve demasiado bueno para ser verdad, piense dos veces. El espacio criptográfico está lleno de oportunidades, pero eso también lo convierte en el campo de caza perfecto para la próxima generación de delitos cibernéticos.