- Los atacantes distribuyen un instalador malicioso Eternl.msi con el malware GoTo Resolve, permitiendo el acceso remoto y el robo de credenciales.
- Los correos electrónicos de phishing imitan anuncios oficiales de Eternl, aprovechando referencias a staking y gobernanza para parecer legítimos.
- Los usuarios deben descargar las billeteras únicamente desde canales verificados de Eternl para prevenir el acceso no autorizado persistente y la infección por malware.
Una campaña sofisticada de phishing está atacando a los usuarios de Cardano (ADA) a través de correos electrónicos fraudulentos que promueven un monedero de escritorio falso de Eternl. El campaña se refiere a términos legítimos del ecosistema como NIGHT y recompensas de tokens ATMA. Expertos en seguridad advierten a los usuarios que descarguen solo software de billeteras desde canales verificados para evitar malware y acceso no autorizado.
Instalador de malware disfrazado de software de billetera
Cazador de amenazas Anurag identificó el instalador malicioso distribuido a través del dominio no verificado download.eternldesktop.network. El archivo Eternl.msi de 23,3 megabytes contiene una herramienta oculta de gestión remota LogMeIn GoTo Resolve.
Durante la instalación, coloca un ejecutable llamado unattended-updater.exe, el cual crea archivos de configuración bajo Program Files para habilitar el acceso remoto sin interacción del usuario. El malware se conecta a la infraestructura de GoTo Resolve, transmitiendo datos de eventos del sistema en formato JSON utilizando credenciales de API codificadas de forma fija.
Los investigadores de seguridad clasificaron la actividad como crítica, señalando que las herramientas de gestión remota permiten una presencia a largo plazo, comandos remotos y el robo de credenciales una vez instaladas.
Campaña Utiliza Técnicas Profesionales de Phishing
El phishing los correos electrónicos mantienen un lenguaje profesional sin errores ortográficos, imitando de cerca los anuncios oficiales de Eternl Desktop. Los mensajes promueven funciones como compatibilidad con billeteras de hardware, gestión local de claves y controles avanzados de delegación.
Los atacantes explotan narrativas de gobernanza y referencias específicas del ecosistema, creando una falsa legitimidad en torno a las recompensas del Diffusion Staking Basket. Los expertos advierten que la campaña se dirige a usuarios que buscan participar en actividades de staking o de gobernanza.
El instalador fraudulento carece de firmas digitales o verificación, impidiendo que los usuarios confirmen su autenticidad antes de la instalación. Los analistas destacan que los dominios recientemente registrados y los enlaces de descarga no oficiales son señales de alerta clave.
Riesgo de Acceso No Autorizado Persistente
El análisis de Anurag reveló la intención de abuso en la cadena de suministro, permitiendo atacantes para establecer un acceso persistente a los sistemas de las víctimas. Una vez instalado, el malware compromete la seguridad de la billetera y el acceso a las claves privadas. Los investigadores de seguridad aconsejan descargar aplicaciones de billetera exclusivamente a través de canales oficiales de Eternl.
Se insta a los usuarios a que mantengan la prudencia y eviten instalar software de fuentes no verificadas. La campaña destaca las amenazas continuas en el ecosistema de criptomonedas, demostrando cómo los atacantes aprovechan actualizaciones que parecen confiables para obtener el control sobre los dispositivos de los usuarios.

