Se trata de un malware que se encuentra diseñado única y exclusivamente para realizar el robo de Bitcoins de los equipos que posean sistema operativo Mac OS, independientemente de la versión que sea este. Expertos afirman que el troyano puede llegar al equipo de muchas formas, pero lo más problemático para los usuarios es que camufla haciéndose pasar por otras aplicaciones, como por ejemplo el popular juego Angry Birds.
OSX/CoinThief, que así es como se denomina a esta nueva amenaza, comenzó estando disponible e GitHub para posteriormente pasar a estar disponible en Download.com. Ahora se ha detectado que el malware ha llegado a los torrent y durante esta semana ha comenzado a tener una gran presencia en este tipo de archivos, sobre todo porque el usuario se piensa que está descargando algo muy distinto a un troyano que roba Bitcoins.
De esta forma, además de como una nueva entrega del juego Angry Birds, el troyano se puede encontrar como un editor de texto, un programa fotográfico, cliente para descargas de torrents o incluso generadores de keygens y cracks para programas variados.
Robar los credenciales de los monederos de Bitcoins
Al igual que ya contamos en el día de ayer un caso que afectaba a los sistemas operativos Windows, salvando las distancias con respecto a este otro, la finalidad que posee OSX/CoinThief es la de robar los credenciales de acceso de los monederos de Bitcoins que el usuario utiliza en su equipo Mac.
De esta forma, estos credenciales son enviados posteriormente a un servidor remoto donde se van recopilando. Posteriormente los ciberdelincuentes son capaces de acceder a los monederos y proceder al robo de todo el dinero que se encuentre en este.
Instalación de software adicional
Lejos de acabar aquí, una vez que el malware se ha instalado de forma correcta, este se encarga de bajar material adicional que se instala sin que el usuario lo sepa y que realiza funciones de seguimiento del tráfico web del usuario, almacenando adicionalmente las contraseñas de los servicios de los que el usuario hace uso, como por ejemplo las redes sociales o el correo.
La única finalidad para realizar esto es facilitar mucho más la expansión del malware, utilizando las cuentas de correo y de las redes sociales de los usuarios.
Fuente | Softpedia