Inferno Drainer roba $9 millones de 30.000 monederos en seis meses

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, ha identificado el regreso de uno de los actores más peligrosos del cibercrimen financiero: Inferno Drainer. Pese a anunciar su cierre en 2023, vuelve a escena con técnicas más sofisticadas y una estructura operativa que ha robado millones en criptoactivos.

En solo seis meses, Inferno Drainer ha conseguido vaciar más de 30.000 monederos virtuales en más de 30 blockchains, provocando pérdidas individuales de hasta 761.000 dólares por transacción. El total de los robos atribuidos históricamente a esta campaña podría superar los 250 millones de dólares.

Inferno Drainer funciona como un “Drainer-as-a-Service” (DaaS), un modelo en el que los desarrolladores del malware alquilan kits de ataque a afiliados. Estos kits incluyen infraestructura de phishing, scripts personalizados y soporte en tiempo real. Su nivel técnico y enfoque industrial reflejan una nueva era de fraude digital dentro del ecosistema cripto.

La versión más reciente incorpora innovaciones avanzadas:

  • Configuraciones de comando y control (C&C) cifradas y almacenadas en cadena, utilizando Binance Smart Chain.
  • Contratos inteligentes de un solo uso, que se autodestruyen tras una transacción para evadir la detección y el bloqueo.
  • Técnicas de evasión basadas en proxies seguros y mecanismos OAuth2, diseñadas para eludir detectores en navegadores y billeteras.
  • Cifrado AES multicapa y ofuscación intensiva, con el objetivo de ocultar el código malicioso a analistas e investigadores.

Los cibercriminales secuestran enlaces de invitación a Discord o suplantan bots populares como Collab.Land, conduciendo a los usuarios a interfaces falsas que imitan flujos de verificación legítimos. La interfaz falsa imita los procesos reales de verificación—pero una vez que el usuario firma una transacción, sus activos desaparecen.

  • La mayoría de las víctimas son engañadas para aprobar contratos inteligentes maliciosos.
  • Algunas son afectadas mediante exploits de “Permit2”, que otorgan acceso a tokens sin requerir una transacción de aprobación separada.
  • Otras envían tokens sin saberlo a direcciones de contratos inteligentes preimplementados, sin dar tiempo a que las billeteras los alerten.

“Esta campaña demuestra cómo el cibercrimen ha alcanzado niveles industriales”, afirma Eli Smadja, Group Manager en Check Point Software. “Inferno Drainer no se limita a robar: opera como una startup criminal, con afiliados, soporte técnico y actualizaciones continuas. El ecosistema cripto debe reaccionar ante amenazas tan persistentes y sofisticadas”.

Check Point Research recomienda adoptar las siguientes medidas preventivas:

  • Verificar siempre las URLs, evitando enlaces en redes sociales o Discord.
  • Utilizar billeteras temporales al interactuar con nuevos proyectos.
  • Comprobar la presencia del distintivo de “Aplicación verificada” en bots de Discord.
  • Leer con atención cada solicitud de firma en la billetera antes de aprobarla.
  • Incorporar herramientas como Harmony Browse y soluciones de protección de endpoint con inteligencia de amenazas en tiempo real.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.