La plataforma antiestafa Web3 ScamSniffer ha informado de un aumento considerable de estafas de malware en la plataforma de mensajería social de Telegram. Según la firma, las estafas de malware del grupo Telegram aumentaron un 2000% entre noviembre de 2024 y enero de 2025.
Esta nueva forma de ataque empezó a ganar importancia a finales de 2024 y sigue creciendo de forma alarmante. Con esta táctica, los delincuentes utilizan grupos falsos y robots de verificación para distribuir malware que puede acceder a los dispositivos de los usuarios y robar sus activos.
Estos grupos fraudulentos, generalmente anunciados como grupos alfa, de lanzamiento aéreo o comerciales exclusivos, atraen a los usuarios para que ejecuten códigos maliciosos o instalen software de verificación falso para unirse al canal. Una vez ejecutados, estos códigos y software permiten a los delincuentes acceso total a los dispositivos de los usuarios, donde pueden recopilar información confidencial para robar los activos de los usuarios.
Scam Sniffer escribió:
"Una vez que ejecuta su código o instala su software de" verificación ", pueden acceder a sus contraseñas, buscar archivos de billetera, monitorear su portapapeles y robar datos del navegador".
Si bien es difícil determinar cuánto se ha perdido con este nuevo vector de ataque, Scam Sniffer notó el aumento en el número de este tipo de estafas, lo que sugiere que está funcionando.
Las estafas de malware de Telegram tienen varias variantes que confunden las aguas para los usuarios. En una variante, los atacantes piden a los usuarios que introduzcan su número de teléfono y código de inicio de sesión para su verificación en lugar de ejecutar ningún código o instalar software. Sin embargo, el número de teléfono y el código de inicio de sesión les dan acceso a las cuentas de Telegram de los usuarios y les permiten tomar el control.
Más allá de usar Telegram, los atacantes también ejecutan la misma táctica utilizando páginas de verificación falsas de Cloudflare que implementan código malicioso en el portapapeles. La página falsa generalmente contiene un mensaje que solicita una verificación adicional y solicita al usuario que ejecute el comando Windows + R. Si tiene éxito, el malware pasa a formar parte del dispositivo y se agrega a los inicios de Windows.
Dado que estos delincuentes utilizan varias variantes de la misma estafa, los expertos en seguridad han pedido a los usuarios que sean más cautelosos con respecto a los enlaces en los que hacen clic y el software que instalan. Scam Sniffer señaló que la mayoría de este malware generalmente contiene invitaciones que prometen a los usuarios que no necesitan firmar nada ni conectar su billetera, mientras que algunos también piden a los usuarios que se unan a grupos para recibir actualizaciones en tiempo real.
La empresa dent algunos bots falsos que utilizan los estafadores, incluidos OfficialSafeguardRobot, SafeguardsAuthenticationBot y salvaguardoff_bot. Todos estos robots tienen similitudes en los nombres con los robots de verificación reales, con sutiles errores ortográficos y cambios para engañar a los usuarios.
Dado que se desconoce el alcance total y el impacto de estas nuevas tácticas de estafa, los expertos señalaron que la mejor protección es que los usuarios nunca ejecuten un comando desconocido, instalen software no verificado o utilicen verificación basada en clips. Como observó Scam Sniffer, ningún proyecto criptográfico genuino requiere que los usuarios ejecuten un código antes de poder unirse a un grupo.
Scam Sniffer afirma que los malos actores adoptaron estas nuevas tácticas porque los usuarios ahora son más conscientes de las tácticas tradicionales de phishing. Aunque el phishing sigue generando pérdidas significativas, con casi 500 millones de dólares perdidos en 2024, la empresa de seguridad señaló que los dent regulares de phishing se han mantenido estables durante los últimos dos meses.
Más allá de su novedad, de Telegram tienen un impacto más devastador. Este malware brinda a los atacantes más acceso a los dispositivos de los usuarios, permitiéndoles piratear múltiples billeteras y causar más estragos utilizando la información confidencial que obtienen de los dispositivos de las víctimas.
Curiosamente, los piratas informáticos no sólo se hacen pasar por personas influyentes en el mundo de las criptomonedas para comercializar sus grupos falsos. También están utilizando páginas falsas de proyectos criptográficos legítimos para dirigirse a comunidades e invitarlas a unirse a grupos. Scam Sniffer dent invitaciones para grupos falsos de Telegram atribuidas a proyectos como Scoutly, Fridon AI, Build y Hiero.
Consiga un trabajo Web3 bien remunerado en 90 días: la hoja de ruta definitiva