{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/ataque-phishing/feed/json/ -- and add it your reader.", "home_page_url": "https://news.bit2me.com/tag/ataque-phishing/", "feed_url": "https://news.bit2me.com/tag/ataque-phishing/feed/json/", "language": "es", "title": "Ataque Phishing &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=61980", "url": "https://news.bit2me.com/hayden-adams-advierte-sofisticado-fraude-en-defi/", "title": "Hayden Adams, de Uniswap, advierte sobre el sofisticado fraude que imita a las plataformas de DeFi", "content_html": "<p>\ud83c\udd95</p>\n<p>La seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLa seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.\u00a0", "date_published": "2026-02-24T09:00:00+01:00", "date_modified": "2026-02-24T00:00:16+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/02/Alerta-Phishing.png", "tags": [ "Ataque Phishing", "DeFi", "Seguridad", "Uniswap" ], "summary": "La seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.\u00a0", "content": "\n<p><strong><em>La seguridad en el ecosistema de las finanzas descentralizadas (DeFi) enfrenta un desaf\u00edo cr\u00edtico debido a la proliferaci\u00f3n de interfaces fraudulentas que imitan con exactitud a los protocolos leg\u00edtimos del ecosistema.&nbsp;</em></strong></p>\n\n\n\n<p>Recientemente, la comunidad cripto fue testigo de un incidente devastador donde un usuario perdi\u00f3 una suma considerable de capital tras interactuar con un sitio web malicioso dise\u00f1ado para<strong> suplantar la identidad de Uniswap</strong>. Este evento no es un caso aislado, sino que forma parte de una tendencia creciente donde, lamentablemente, los atacantes aprovechan la arquitectura abierta de la cadena de bloques para enga\u00f1ar incluso a inversores experimentados.&nbsp;</p>\n\n\n\n<p>La arquitectura de Uniswap permite intercambios de activos digitales sin intermediarios, lo que otorga autonom\u00eda total a las personas, pero tambi\u00e9n traslada toda la responsabilidad de la verificaci\u00f3n al usuario final. Ante la gravedad de los hechos recientes, figuras prominentes del sector, como Hayden Adams, fundador del protocolo DeFi, han levantado la voz para exigir <strong>soluciones estructurales contra la publicidad enga\u00f1osa</strong> que facilita estos delitos cibern\u00e9ticos en los motores de b\u00fasqueda globales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phishing en Blockchain: Los anuncios pagados en Google pueden robar tus criptos</strong></h2>\n\n\n\n<p>El funcionamiento del phishing en el sector blockchain ha evolucionado desde simples correos electr\u00f3nicos hacia una infraestructura t\u00e9cnica compleja, que utiliza el <strong>posicionamiento pagado para aparecer en los primeros lugares de consulta</strong> en buscadores web como Google.&nbsp;&nbsp;</p>\n\n\n\n<p>Cuando un inversor busca acceder a su plataforma DEX habitual, como Uniswap, suele confiar en los resultados principales que arroja el navegador sin percatarse de que <strong>peque\u00f1as variaciones en la direcci\u00f3n URL</strong> esconden un contrato inteligente malicioso.&nbsp;</p>\n\n\n\n<p>De acuerdo con las investigaciones realizadas por el equipo t\u00e9cnico de DefiLlama, estas p\u00e1ginas fraudulentas est\u00e1n dise\u00f1adas para solicitar permisos de aprobaci\u00f3n sobre los activos depositados en la billetera digital del usuario. Una vez que el trader firma la transacci\u00f3n, otorga el control de sus fondos, por lo que el c\u00f3digo automatizado del atacante puede drenar el balance de forma inmediata hacia direcciones an\u00f3nimas que dificultan el rastreo posterior.</p>\n\n\n\n<p>El fundador de DefiLlama, conocido en X como <strong>0xngmi</strong>, detall\u00f3 que un trader perdi\u00f3 su patrimonio neto de 6 cifras tras ser v\u00edctima de esta modalidad de ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/0xngmi/status/2024626086093475892\n</div></figure>\n\n\n\n<p>Los analistas de seguridad de PeckShield explican que este m\u00e9todo de explotaci\u00f3n<strong> no vulnera el protocolo base de Uniswap,</strong> sino que ataca el eslab\u00f3n m\u00e1s d\u00e9bil mediante la manipulaci\u00f3n de la interfaz de usuario.&nbsp;</p>\n\n\n\n<p>Al tratarse de un entorno donde las transacciones son irreversibles por naturaleza, recuperar el dinero robado resulta pr\u00e1cticamente imposible una vez que se confirma la operaci\u00f3n en la red. El incidente que afect\u00f3 al trader subraya la importancia de <strong>verificar cada interacci\u00f3n firmada digitalmente, </strong>ya que los estafadores invierten grandes sumas de dinero en campa\u00f1as de marketing digital para dar una apariencia de legitimidad a sus portales de captura de datos.&nbsp;</p>\n\n\n\n<p>Este reciente ataque de phishing ha intensificado una preocupaci\u00f3n ya profunda entre los desarrolladores, quienes ven c\u00f3mo la reputaci\u00f3n de la tecnolog\u00eda se ve afectada por actores externos que aprovechan las debilidades del sistema de anuncios actual.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Crea tu cuenta y gestiona tus cripto sin riesgo</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los l\u00edderes del ecosistema se pronuncian ante la publicidad maliciosa</strong></h2>\n\n\n\n<p>La gravedad de la p\u00e9rdida sufrida por el inversor en cuesti\u00f3n ha provocado una reacci\u00f3n inmediata por parte de Hayden Adams, creador de Uniswap. A trav\u00e9s de declaraciones p\u00fablicas en X, el desarrollador calific\u00f3 a estas estafas como <strong>una problem\u00e1tica persistente </strong>contra la que el protocolo ha luchado durante varios a\u00f1os sin lograr erradicarla por completo.\u00a0</p>\n\n\n\n<p>El fundador de Uniswap <a href=\"https://x.com/haydenzadams/status/2024732245370544498\" target=\"_blank\" rel=\"noreferrer noopener\">se\u00f1al\u00f3</a> directamente a lo que denomina la econom\u00eda publicitaria como el motor principal que permite la subsistencia de estos sitios de phishing, al otorgarles <strong>visibilidad prioritaria frente a las plataformas oficiales</strong>. Seg\u00fan su visi\u00f3n, el modelo de negocio de los buscadores como Google permite a cualquier entidad comprar espacios destacados sin una verificaci\u00f3n exhaustiva de la legalidad del contenido, lo cual es una falla sist\u00e9mica que pone en riesgo miles de millones de d\u00f3lares en activos digitales.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/haydenzadams/status/2024732245370544498\n</div></figure>\n\n\n\n<p>Por otro lado, el equipo de inteligencia de Chainalysis report\u00f3 que los grupos criminales dedicados al phishing cripto operan con una eficiencia empresarial, dividiendo tareas entre programadores y especialistas en marketing digital. Estos grupos monitorizan las tendencias de volumen en el mercado para lanzar sus ataques de suplantaci\u00f3n precisamente cuando hay mayor euforia o volatilidad, lo que incrementa las probabilidades de que un usuario act\u00fae con prisa y omita los pasos de seguridad b\u00e1sicos.&nbsp;</p>\n\n\n\n<p>Debido a ello, desde la perspectiva de la ciberseguridad, la eliminaci\u00f3n del riesgo de phishing no depende \u00fanicamente de mejoras t\u00e9cnicas en los protocolos y plataformas digitales, sino tambi\u00e9n de una responsabilidad compartida entre desarrolladores, reguladores y empresas de internet que permiten la difusi\u00f3n de contenidos enga\u00f1osos.&nbsp;</p>\n\n\n\n<p>Mientras los buscadores de Internet contin\u00faen <strong>mostrando anuncios falsos</strong> junto a servicios financieros leg\u00edtimos, cualquier persona se enfrenta al riesgo constante de perder sus activos digitales. Ante este panorama, expertos en seguridad digital coinciden en que medidas simples como <strong>acceder siempre a los protocolos desde marcadores guardados</strong> en el navegador y <strong>evitar los enlaces patrocinados </strong>siguen siendo las formas m\u00e1s efectivas de reducir el riesgo.&nbsp;</p>\n\n\n\n<p>En un entorno tan din\u00e1mico como el de las finanzas descentralizadas, la prevenci\u00f3n se mantiene como la herramienta m\u00e1s valiosa para proteger los activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto desde Bit2Me: f\u00e1cil y seguro</a>\n" }, { "id": "https://news.bit2me.com/?p=58499", "url": "https://news.bit2me.com/no-hay-airdrop-oficial-de-curve-finance/", "title": "No hay airdrop oficial de Curve Finance: El equipo de desarrollo advierte que es una estafa", "content_html": "<p>\ud83c\udd95</p>\n<p>Los desarrolladores de Curve Finance est\u00e1n desmintiendo los rumores de un supuesto airdrop de CRV y alertando a los usuarios sobre campa\u00f1as fraudulentas que se esparcen en redes sociales.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLos desarrolladores de Curve Finance est\u00e1n desmintiendo los rumores de un supuesto airdrop de CRV y alertando a los usuarios sobre campa\u00f1as fraudulentas que se esparcen en redes sociales.\u00a0", "date_published": "2025-11-03T16:00:00+01:00", "date_modified": "2025-11-03T16:12:00+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/11/Alerta.jpg", "tags": [ "Airdrop", "Ataque Phishing", "CRV", "Curve Finance", "DeFi", "Hype", "Seguridad" ], "summary": "Los desarrolladores de Curve Finance est\u00e1n desmintiendo los rumores de un supuesto airdrop de CRV y alertando a los usuarios sobre campa\u00f1as fraudulentas que se esparcen en redes sociales.\u00a0", "content": "\n<p><strong><em>Los desarrolladores de Curve Finance est\u00e1n desmintiendo los rumores de un supuesto airdrop de CRV y alertando a los usuarios sobre campa\u00f1as fraudulentas que se esparcen en redes sociales.&nbsp;</em></strong></p>\n\n\n\n<p>El equipo de Curve Finance ha salido al paso de una oleada de rumores que circulan en redes sociales sobre un supuesto airdrop de su token CRV. En una declaraci\u00f3n p\u00fablica emitida desde su cuenta oficial en X, los desarrolladores fueron contundentes:&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cVarias personas preguntan si se realizar\u00e1 alg\u00fan airdrop de CRV. La respuesta es NO, \u00a1y cualquier mensaje sobre un airdrop de CRV son estafas!\u201d</strong>, <a href=\"https://x.com/CurveFinance/status/1984232780608536925\" target=\"_blank\" rel=\"noreferrer noopener\">se\u00f1al\u00f3</a> el equipo.\u00a0</p>\n</blockquote>\n\n\n\n<p>La advertencia del equipo de desarrolladores no solo busca desmentir la informaci\u00f3n err\u00f3nea, sino tambi\u00e9n proteger a los usuarios de posibles fraudes que se est\u00e1n propagando mediante cuentas falsas y enlaces maliciosos.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/11/Curve-Finance.jpeg\" alt=\"\" class=\"wp-image-58501\"/></figure>\n\n\n\n<p>La situaci\u00f3n se intensific\u00f3 tras la aparici\u00f3n de publicaciones que promet\u00edan recompensas de hasta 500 d\u00f3lares en CRV a quienes se unieran a canales de Telegram o conectaran sus billeteras a sitios externos. Estas t\u00e1cticas, dise\u00f1adas para <strong>generar urgencia y aprovechar el miedo a perder oportunidades (FOMO)</strong>, han sido utilizadas en m\u00faltiples ocasiones para comprometer la seguridad de los usuarios.&nbsp;</p>\n\n\n\n<p>El equipo de Curve ha reiterado que <strong>no existe ning\u00fan lanzamiento a\u00e9reo oficial de CVR en curso ni planificado</strong>, y que cualquier mensaje que afirme lo contrario debe considerarse una estafa.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/CRV?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=CRV\">No caigas en estafas. Opera cripto en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La cuenta de Curve en X fue hackeada este a\u00f1o</strong></h2>\n\n\n\n<p>Este tipo de campa\u00f1as fraudulentas no son nuevas en el ecosistema cripto, pero el caso de Curve adquiere relevancia por el alcance del protocolo y la sensibilidad de su comunidad.&nbsp;</p>\n\n\n\n<p>En mayo, la cuenta oficial de Curve en X fue brevemente comprometida por atacantes que publicaron un falso anuncio de airdrop del token. El fundador del protocolo, Michael Egorov, confirm\u00f3 el incidente desde su cuenta personal, explicando que el acceso a Curve X fue tomado silenciosamente por un tercero.&nbsp;</p>\n\n\n\n<p>Aunque el equipo del protocolo<strong> logr\u00f3 recuperar el control r\u00e1pidamente de la cuenta</strong> y asegur\u00f3 que los contratos inteligentes y fondos de usuarios no hab\u00edan sido afectados por este incidente, el episodio dej\u00f3 en evidencia la fragilidad de los canales de comunicaci\u00f3n en el entorno descentralizado.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/CRV?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=CRV\">Compra CRV en Bit2Me con total confianza</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La batalla por la veracidad en el mundo digital</strong></h2>\n\n\n\n<p>El ecosistema cripto enfrenta un desaf\u00edo creciente, el de garantizar la verdad en un entorno donde la descentralizaci\u00f3n se mezcla con una fuerte dependencia de las redes sociales para compartir informaci\u00f3n.&nbsp;</p>\n\n\n\n<p>La proliferaci\u00f3n de cuentas falsas, bots y campa\u00f1as de phishing no solo amenaza la seguridad t\u00e9cnica, sino que tambi\u00e9n pone en riesgo la confianza de los usuarios, la gobernanza de los protocolos y su capacidad para proteger a las comunidades que los respaldan. Y, sin esa base de confianza, la capacidad para construir un sistema transparente y seguro se vuelve extremadamente vulnerable.</p>\n\n\n\n<p>Por ello, hoy m\u00e1s que nunca, se vuelve indispensable que actores, tanto desarrolladores como usuarios, trabajen para reforzar mecanismos que permitan verificar la autenticidad y proteger la integridad de la informaci\u00f3n. No solo se trata de blindar la tecnolog\u00eda, sino de fortalecer la comunidad y crear espacios donde el intercambio sea aut\u00e9ntico, confiable y resiliente frente a las t\u00e1cticas enga\u00f1osas que proliferan.</p>\n\n\n\n<p>La desmentida p\u00fablica del equipo de Curve Finance sobre el supuesto airdrop de CRV aclara una confusi\u00f3n puntual y marca un momento de reafirmaci\u00f3n institucional, proporcionando una claridad comunicacional que es una forma de defensa para usuarios e inversores.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/CRV?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=CRV\">Accede a CRV en Bit2Me, tu puerta confiable</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerte ante posibles fraudes como el falso airdrop de Curve Finance</strong></h2>\n\n\n\n<p>En el mundo de las criptomonedas, la seguridad digital es tan valiosa como los activos que se manejan. Por ello, es importante no olvidar que posibles estafas como la que alertan los desarrolladores de Curve Finance, que simulan una distribuci\u00f3n gratuita de criptomonedas, suelen incluir enlaces maliciosos que comprometen las billeteras de los usuarios.&nbsp;</p>\n\n\n\n<p>Para protegerte, es fundamental adoptar pr\u00e1cticas seguras: <strong>nunca hagas clic en enlaces de airdrops no verificados</strong>, incluso si provienen de cuentas aparentemente oficiales. <strong>Verifica siempre </strong>en el sitio web del proyecto o en sus canales oficiales si hay anuncios leg\u00edtimos. Adem\u00e1s, <strong>activa la autenticaci\u00f3n de dos factores en tus cuentas</strong>, mant\u00e9n tus claves privadas fuera de l\u00ednea y<strong> utiliza billeteras con buena reputaci\u00f3n, como Bit2Me</strong>, reconocida como una de las plataformas m\u00e1s confiables por por Cointelegraph Research y que opera bajo la <a href=\"https://blog.bit2me.com/es/resumen-julio-2025-bit2me-consigue-autorizacion-mica-y-destaca-en-medios-europeos-e-internacionales/\" target=\"_blank\" rel=\"noreferrer noopener\">licencia MICA</a>, garantizando as\u00ed un marco regulatorio que aporta confianza.</p>\n\n\n\n<p>Por otro lado, es importante que desconf\u00edes de promesas de ganancias r\u00e1pidas y de mensajes que te presionan a actuar de inmediato. Los estafadores se aprovechan de la emoci\u00f3n y la urgencia.&nbsp;</p>\n\n\n\n<p>En el mundo cripto, la prudencia es tu mejor aliada y recuerda: si algo parece demasiado bueno para ser verdad, probablemente lo sea. La educaci\u00f3n y la vigilancia constante son claves para navegar este ecosistema sin caer en trampas digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/CRV?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=CRV\">Consulta y opera CRV en tiempo real aqu\u00ed</a>\n" }, { "id": "https://news.bit2me.com/?p=54411", "url": "https://news.bit2me.com/estafador-fingio-ser-empleado-de-google-y-robo-245m-cripto/", "title": "Estafador de 19 a\u00f1os us\u00f3 Minecraft y fingi\u00f3 ser empleado de Google/Yahoo para robar USD\u202f245\u202fM en cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>Un joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.\u00a0</p>\n", "content_text": "\ud83c\udd95\nUn joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.\u00a0", "date_published": "2025-07-09T09:00:00+02:00", "date_modified": "2025-07-09T04:34:04+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Robo-crypto.png", "tags": [ "Ataque Phishing", "Seguridad" ], "summary": "Un joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.\u00a0", "content": "\n<p><strong><em>Un joven de 19 a\u00f1os lider\u00f3 una millonaria estafa que expone la creciente sofisticaci\u00f3n del crimen en el mundo digital.&nbsp;</em></strong></p>\n\n\n\n<p>Veer Chetal, un joven residente en Danbury, Connecticut, se declar\u00f3 culpable de participar en una estafa que result\u00f3 en el robo de aproximadamente <strong><em>4.100 bitcoins,</em></strong> valorados en unos\u202f245 millones de d\u00f3lares en agosto de 2024.</p>\n\n\n\n<p>De acuerdo con las declaraciones y documentos judiciales, el esquema fraudulento se bas\u00f3 en t\u00e9cnicas de <strong>ingenier\u00eda social</strong>. Chetal y sus c\u00f3mplices se hac\u00edan pasar por empleados de empresas reconocidas como Google y Yahoo para enga\u00f1ar a sus v\u00edctimas y obtener acceso a sus cuentas de criptomonedas. Las llamadas fraudulentas eran cuidadosamente dise\u00f1adas para<strong> parecer leg\u00edtimas</strong>, y muchas veces inclu\u00edan referencias t\u00e9cnicas y lenguaje corporativo que convenc\u00eda incluso a usuarios experimentados.</p>\n\n\n\n<p>El punto de partida de esta red fue <strong>Minecraft</strong>, el popular videojuego de construcci\u00f3n. A trav\u00e9s de esta plataforma, Chetal conoci\u00f3 a Malone Lam y Jeandiel Serrano, quienes se convertir\u00edan en sus socios en el crimen. Lam se encargaba de conseguir bases de datos con informaci\u00f3n de personas adineradas, mientras que Chetal y Serrano ejecutaban las <strong>llamadas de suplantaci\u00f3n de identidad</strong>.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA TUS CRIPTOS CON SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un estilo de vida lujoso y un secuestro fallido</strong></h2>\n\n\n\n<p>Tras el robo, los tres j\u00f3venes disfrutaron de un estilo de vida que contrastaba con su edad y posici\u00f3n econ\u00f3mica. Autos de lujo, relojes de alta gama, fiestas privadas y joyas costosas se convirtieron en parte de su rutina. Sin embargo, el desenlace fue tan abrupto como el ascenso.</p>\n\n\n\n<p>Una semana despu\u00e9s del robo, los padres de Chetal fueron v\u00edctimas de un intento de secuestro en Danbury. El grupo responsable exig\u00eda un rescate vinculado al robo de criptomonedas. La operaci\u00f3n fue frustrada por las autoridades, que arrestaron a seis hombres provenientes de Florida. Adem\u00e1s, otro individuo de Georgia fue acusado de conspirar para el secuestro, tras haber tenido un altercado previo con Chetal.</p>\n\n\n\n<p>Este episodio marc\u00f3 un punto de inflexi\u00f3n en la investigaci\u00f3n. La violencia f\u00edsica, que hasta entonces no hab\u00eda sido parte del esquema, puso en evidencia el alcance y los riesgos del crimen digital. Las autoridades intensificaron la vigilancia sobre Chetal y sus c\u00f3mplices, lo que llev\u00f3 a su detenci\u00f3n formal.</p>\n\n\n\n<p>Durante el proceso, se incautaron grandes cantidades de efectivo, joyas y m\u00e1s de 39 millones de d\u00f3lares en criptomonedas vinculadas directamente a Chetal. Adem\u00e1s, se descubri\u00f3 que hab\u00eda participado en al menos 50 robos similares, acumulando cerca de 3 millones de d\u00f3lares adicionales mediante fraudes con el mismo <em>modus operandi</em>.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cooperaci\u00f3n judicial y problemas migratorios</strong></h2>\n\n\n\n<p>Tras su arresto, Chetal se declar\u00f3 culpable de conspiraci\u00f3n para cometer fraude electr\u00f3nico y lavado de dinero. Como parte de su acuerdo con la fiscal\u00eda, acept\u00f3 colaborar con las autoridades y testificar contra sus coacusados. Esta cooperaci\u00f3n fue clave para desmantelar la red y rastrear los activos robados.</p>\n\n\n\n<p>Sin embargo, su situaci\u00f3n legal se complic\u00f3 a\u00fan m\u00e1s por cuestiones migratorias. Chetal, de origen indio, enfrent\u00f3 la expiraci\u00f3n de su visa dependiente tras la p\u00e9rdida del empleo de su padre. Esto lo oblig\u00f3 a abandonar la universidad Rutgers y aument\u00f3 el riesgo de fuga, seg\u00fan los fiscales.</p>\n\n\n\n<p>La posibilidad de deportaci\u00f3n a India se suma a una condena que podr\u00eda oscilar entre <strong>19 y 24 a\u00f1os de prisi\u00f3n</strong>, adem\u00e1s de multas que podr\u00edan alcanzar el medio mill\u00f3n de d\u00f3lares. Las autoridades han se\u00f1alado que su perfil migratorio y acad\u00e9mico no lo exime de responsabilidad penal, y que su cooperaci\u00f3n no garantiza inmunidad.</p>\n\n\n\n<p>Durante su libertad condicional, Chetal habr\u00eda reincidido en otro robo de criptomonedas por aproximadamente\u202f2 millones de d\u00f3lares, utilizando el mismo m\u00e9todo de llamadas fraudulentas haci\u00e9ndose pasar por soporte t\u00e9cnico. Adem\u00e1s, incumpli\u00f3 condiciones de su liberaci\u00f3n, como no entregar su pasaporte, lo que motiv\u00f3 su re-arresto y detenci\u00f3n preventiva hasta la sentencia.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo protegerse ante los ataques de ingenier\u00eda social?</strong></h2>\n\n\n\n<p>Una de las formas m\u00e1s efectivas para reducir el riesgo frente a fraudes como el que ejecut\u00f3 Veer Chetal es la <strong>educaci\u00f3n digital</strong>.&nbsp;</p>\n\n\n\n<p>Invertir en activos digitales implica entender los riesgos que conlleva la exposici\u00f3n en l\u00ednea y saber reconocer intentos de ingenier\u00eda social. Los estafadores suelen <strong>utilizar t\u00e1cticas psicol\u00f3gicas sutiles</strong>, como <strong>la urgencia, la autoridad falsa y la confianza emocional</strong>, para manipular a sus v\u00edctimas. Por eso, los inversores deben aprender a<strong> </strong>identificar comportamientos sospechosos, como<strong> llamadas inesperadas de soporte t\u00e9cnico</strong>, <strong>correos con enlaces urgentes</strong> o <strong>solicitudes de verificaci\u00f3n que no han sido solicitadas</strong>.</p>\n\n\n\n<p>Es vital que cualquier contacto que se presente como representante de una empresa como Google, Yahoo o plataformas de exchange cripto sea verificado con canales oficiales. <strong>Jam\u00e1s se deben compartir contrase\u00f1as, frases semilla ni c\u00f3digos de autenticaci\u00f3n a terceros</strong>, por m\u00e1s cre\u00edble que sea la fuente. Las empresas leg\u00edtimas nunca piden esta informaci\u00f3n por v\u00eda telef\u00f3nica o correo no cifrado.</p>\n\n\n\n<p>Tambi\u00e9n es importante<strong> utilizar herramientas como autenticaci\u00f3n de dos factores (2FA)</strong>, almacenar claves en hardware wallets y activar alertas en apps de trading puede reducir significativamente el impacto de un intento de fraude. Tambi\u00e9n se recomienda <strong>mantener actualizados los dispositivos</strong> y usar extensiones de navegador que detecten el phishing.</p>\n\n\n\n<p>En el mundo de las criptomonedas, el poder est\u00e1 en la prevenci\u00f3n. As\u00ed, entre m\u00e1s informado est\u00e9 el inversor, menos vulnerable ser\u00e1 ante las t\u00e9cnicas de manipulaci\u00f3n emocional que buscan explotar su confianza.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Blindar el entorno digital</strong></h2>\n\n\n\n<p>Adem\u00e1s de identificar y evitar contactos falsos, los inversores deben trabajar activamente en blindar su entorno digital. Eso comienza por <strong>mantener su presencia en l\u00ednea lo m\u00e1s discreta posible</strong>. No compartir p\u00fablicamente detalles sobre inversiones, cartera de activos o plataformas que se utilizan es esencial para no convertirse en blanco de ataques dirigidos. Muchos estafadores, como en el caso de Chetal, eleg\u00edan sus v\u00edctimas por su exposici\u00f3n en l\u00ednea o nivel de riqueza <strong>visible</strong>.</p>\n\n\n\n<p>Tambi\u00e9n es recomendable separar las cuentas personales de las cuentas de inversi\u00f3n, <strong>usar correos electr\u00f3nicos exclusivos para plataformas cripto y mantener contrase\u00f1as robustas y \u00fanicas</strong>. Nunca reutilizar credenciales en diferentes servicios, especialmente aquellos vinculados a activos digitales.</p>\n\n\n\n<p>Finalmente, crear una rutina de revisi\u00f3n peri\u00f3dica de transacciones, historial de acceso y permisos en las apps utilizadas ayuda a detectar anomal\u00edas antes de que se transformen en p\u00e9rdidas. As\u00ed, la combinaci\u00f3n entre privacidad activa y vigilancia constante forma una barrera s\u00f3lida contra los actores maliciosos que operan en el ecosistema cripto.</p>\n\n\n\n<p>En conclusi\u00f3n, la estafa de Veer Chetal refleja c\u00f3mo la ingenier\u00eda social, si no se enfrenta con educaci\u00f3n, vigilancia y buenas pr\u00e1cticas, puede convertir a cualquier inversor en una v\u00edctima. Blindar nuestras inversiones cripto no requiere paranoia, sino consciencia digital. La clave est\u00e1 en combinar la discreci\u00f3n personal, el uso de herramientas de protecci\u00f3n y una actitud proactiva frente a lo sospechoso. En un entorno cada vez m\u00e1s sofisticado, proteger nuestros activos es parte integral de participar responsablemente en el mundo cripto.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">COMPRA CRIPTOMONEDAS CON CONFIANZA</a>\n" }, { "id": "https://news.bit2me.com/?p=51033", "url": "https://news.bit2me.com/ataque-phishing-zoom-dirigido-a-lideres-de-web3/", "title": "Alerta: As\u00ed fue el sofisticado ataque de phishing en Zoom dirigido al cofundador de Manta Network", "content_html": "<p>\ud83c\udd95</p>\n<p>El cofundador de Manta Network, Kenny Li, fue blanco de un ataque de phishing altamente sofisticado a trav\u00e9s de Zoom, que simulaba una videollamada leg\u00edtima con rostros conocidos del entorno profesional. </p>\n", "content_text": "\ud83c\udd95\nEl cofundador de Manta Network, Kenny Li, fue blanco de un ataque de phishing altamente sofisticado a trav\u00e9s de Zoom, que simulaba una videollamada leg\u00edtima con rostros conocidos del entorno profesional.", "date_published": "2025-04-19T16:00:00+02:00", "date_modified": "2025-04-19T05:56:53+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/04/Seguridad-Digital.jpg", "tags": [ "Ataque Phishing", "Manta Network", "Seguridad" ], "summary": "El cofundador de Manta Network, Kenny Li, fue blanco de un ataque de phishing altamente sofisticado a trav\u00e9s de Zoom, que simulaba una videollamada leg\u00edtima con rostros conocidos del entorno profesional. ", "content": "\n<p><strong><em>El cofundador de Manta Network, Kenny Li, fue blanco de un ataque de phishing altamente sofisticado a trav\u00e9s de Zoom, que simulaba una videollamada leg\u00edtima con rostros conocidos del entorno cripto.</em></strong></p>\n\n\n\n<p>Durante la reuni\u00f3n, las c\u00e1maras estaban encendidas y las im\u00e1genes parec\u00edan aut\u00e9nticas, pero no hab\u00eda audio, lo que levant\u00f3 sospechas en Li. En X, explic\u00f3 que los atacantes le solicitaron <strong>descargar un archivo tipo script </strong>bajo el pretexto de una actualizaci\u00f3n de Zoom, un intento claro de instalar malware. </p>\n\n\n\n<p>Li decidi\u00f3 <strong>abandonar la llamada inmediatamente</strong> y trat\u00f3 de verificar la identidad del interlocutor mediante Telegram, pero fue bloqueado y los mensajes fueron eliminados.</p>\n\n\n\n<p>El cofundador de Manta Network, una red enfocada en la escalabilidad y privacidad de Polkadot, atribuye este ataque al Grupo Lazarus, un colectivo de hackers norcoreano conocido por sus operaciones dirigidas contra el ecosistema cripto. Seg\u00fan Li, las im\u00e1genes usadas en la videollamada eran grabaciones reales de miembros del equipo, no generadas por inteligencia artificial, lo que aument\u00f3 la credibilidad del enga\u00f1o. </p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA CON CONFIANZA - PREPARA TU WALLET</a>\n\n\n\n<p>Ante la amenaza, Li advirti\u00f3 a la comunidad cripto sobre la importancia de <strong>no descargar archivos inesperados durante reuniones virtuales</strong>, ya que estos ataques explotan la confianza y la fatiga mental de los usuarios. Con este incidente, se revela una nueva modalidad de estafa que pone en riesgo la seguridad de activos digitales y datos sensibles en la industria blockchain y Web3.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Li frustra el sofisticado ataque de phishing</strong></h2>\n\n\n\n<p>Seg\u00fan el relato de Li, not\u00f3 que hab\u00eda algo inusual en la llamada de Zoom. A pesar de ser, aparentemente, una videollamada profesional entre l\u00edderes del ecosistema Web3, no hab\u00eda audio, lo que es extremadamente raro y encendi\u00f3 sus alarmas. Esta inconsistencia fue un indicador clave para sospechar que algo no estaba bien. </p>\n\n\n\n<p>Sin embargo, Li <a href=\"https://x.com/superanonymousk/status/1913017335436448206\" target=\"_blank\" rel=\"noreferrer noopener\">destac\u00f3</a> que lo que hac\u00eda m\u00e1s cre\u00edble el escenario era que <strong>se usaron videos reales de reuniones anteriores</strong>, no generados por inteligencia artificial, lo que demostraba una preparaci\u00f3n meticulosa de los atacantes.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\"Los miembros del equipo ten\u00edan sus c\u00e1maras encendidas. Pod\u00eda ver sus rostros leg\u00edtimos. Todo parec\u00eda muy real. Pero no pod\u00eda o\u00edrlos. Dec\u00eda que mi Zoom necesita una actualizaci\u00f3n. Pero me pidi\u00f3 que descargara un archivo de script\"</strong>, coment\u00f3 en X. </p>\n</blockquote>\n\n\n\n<p>Como se mencion\u00f3, el ataque consisti\u00f3 en <strong>pedir a Li que descargara una supuesta actualizaci\u00f3n de Zoom</strong>, en realidad un archivo tipo script malicioso dise\u00f1ado para robar claves y datos. Ante esta solicitud at\u00edpica y bajo presi\u00f3n, la experiencia acumulada y la vigilancia digital de Li le permitieron identificar la trampa y abandonar la llamada a tiempo. </p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\"Me fui de inmediato. Le envi\u00e9 un mensaje al chico en Telegram y le dije que me llamara en TG para verificarlo. Luego procedi\u00f3 a borrar todos los mensajes y bloquearme\".</strong></p>\n</blockquote>\n\n\n\n<p>Este caso demuestra que la ausencia de audio, una nueva versi\u00f3n repentina a descargar durante la llamada o cualquier solicitud inusual deben ser se\u00f1ales de alerta para cualquier usuario.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/MANTA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=MANTA\">COMPRA MANTA NETWORK AQUI</a>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La importancia de evitar descargas durante las reuniones virtuales</strong></h3>\n\n\n\n<p>La descarga de archivos o actualizaciones durante una videollamada debe ser siempre un <strong>motivo de desconfianza</strong>, especialmente si vienen acompa\u00f1adas de mensajes urgentes o solicitudes de \u00faltima hora. Los ciberdelincuentes aprovechan la fatiga mental y emocional que suelen experimentar los profesionales, quienes a menudo se ven enfrentados a reuniones imprevistas y m\u00faltiples solicitudes simult\u00e1neas. En este contexto, pedir a los participantes que descarguen alg\u00fan archivo puede ser la puerta de entrada a un ataque de phishing exitoso.</p>\n\n\n\n<p>El caso de Kenny Li evidencia que los atacantes no solo buscan vulnerar sistemas t\u00e9cnicos, sino tambi\u00e9n explotar la confianza y rutina laboral de las personas. Por lo tanto, es vital mantener una postura cr\u00edtica y cautelosa. Si surge la necesidad real de descargar un archivo, lo recomendable es verificar la legitimidad de la fuente a trav\u00e9s de otros canales, como un mensaje directo o una llamada telef\u00f3nica. Adem\u00e1s, proponer alternativas como migrar la reuni\u00f3n a plataformas reconocidas puede descolocar al atacante y evitar caer en su trampa.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Medidas para protegerse en el ecosistema blockchain</strong></h2>\n\n\n\n<p>El entorno Blockchain es especialmente vulnerable a ataques de phishing debido al alto valor de las claves privadas y datos manejados por los usuarios. La experiencia de Kenny Li no solo sirve para prevenir a usuarios comunes, sino para alertar a fundadores y desarrolladores del ecosistema sobre la importancia de aplicar medidas rigurosas de seguridad. En primer lugar, la<strong> vigilancia digital constante </strong>es indispensable, donde la validaci\u00f3n de identidades se realice por diferentes canales y de manera permanente.</p>\n\n\n\n<p>Nunca se debe descargar archivos o ejecutar scripts sin una verificaci\u00f3n previa exhaustiva. Es fundamental educar a los equipos y usuarios sobre la identificaci\u00f3n de se\u00f1ales sospechosas en videollamadas y mantener actualizado el software de seguridad y activa la autenticaci\u00f3n multifactor (MFA). En segundo lugar, la comunidad debe promover la cultura de informar y reportar cualquier anomal\u00eda detectada para evitar que otros caigan en la misma trampa. Este tipo de ataques sofisticados, que utilizan grabaciones reales de rostros de confianza, exigen un nivel de precauci\u00f3n mayor al habitual, pues<strong> la apariencia de autenticidad puede ser muy convincente</strong>.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/referral/invite-and-win?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/invite-and-win\">INVITA Y GANA</a>\n\n\n\n<p>La experiencia reciente resalta adem\u00e1s la necesidad de diversificar las herramientas de comunicaci\u00f3n y no depender exclusivamente de una sola aplicaci\u00f3n, as\u00ed como de fomentar la desconfianza saludable ante solicitudes poco usuales. En suma, la combinaci\u00f3n de medidas t\u00e9cnicas, educaci\u00f3n continua y atenci\u00f3n al comportamiento at\u00edpico durante videollamadas es la mejor defensa contra estas amenazas emergentes.</p>\n\n\n\n<p><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=45051", "url": "https://news.bit2me.com/expertos-alertan-phishing-a-usual-protocol/", "title": "Los expertos alertan sobre un ataque de phishing dirigido a los usuarios de Usual Protocol", "content_html": "<p>\ud83c\udd95</p>\n<p>Los desarrolladores de Scam Sniffer han emitido una alerta sobre un ataque de phishing que afecta a los usuarios de Usual Protocol. Descubre c\u00f3mo funciona esta amenaza y c\u00f3mo puedes protegerte.</p>\n", "content_text": "\ud83c\udd95\nLos desarrolladores de Scam Sniffer han emitido una alerta sobre un ataque de phishing que afecta a los usuarios de Usual Protocol. Descubre c\u00f3mo funciona esta amenaza y c\u00f3mo puedes protegerte.", "date_published": "2024-12-30T09:00:00+01:00", "date_modified": "2025-01-02T17:01:23+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/12/Ciberseguridad.jpg", "tags": [ "Ataque Phishing", "DeFi", "Seguridad" ], "summary": "Los desarrolladores de Scam Sniffer han emitido una alerta sobre un ataque de phishing que afecta a los usuarios de Usual Protocol. Descubre c\u00f3mo funciona esta amenaza y c\u00f3mo puedes protegerte.", "content": "\n<p><strong><em>Los desarrolladores de Scam Sniffer han emitido una alerta sobre un ataque de phishing que afecta a los usuarios de Usual Protocol. Descubre c\u00f3mo funciona esta amenaza y c\u00f3mo puedes protegerte.</em></strong></p>\n\n\n\n<p>Recientemente, los desarrolladores de Scam Sniffer, una herramienta especializada en la detecci\u00f3n de estafas en el ecosistema Web3, emitieron una alerta sobre <strong>un ataque de phishing que afecta a los usuarios de Usual Protocol</strong>, un protocolo descentralizado que emite una stablecoin respaldada por activos del mundo real, dise\u00f1ada para navegar por el ecosistema DeFi.&nbsp;&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ethereum?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Ethereum en Bit2Me</a></div>\n</div>\n\n\n\n<p>Seg\u00fan el informe de Scam Sniffer, los atacantes est\u00e1n utilizando <strong>anuncios fraudulentos en Google</strong> para enga\u00f1ar a los usuarios y redirigirlos a sitios web falsos. Su objetivo es que conecten sus billeteras de criptomonedas y Web3, lo que podr\u00eda resultar en el robo de sus activos digitales si caen en la trampa. Los desarrolladores advierten que estos anuncios enga\u00f1osos pueden <strong>comprometer la seguridad de las billeteras de criptomonedas</strong> al solicitar conexiones y firmas de transacciones maliciosas.</p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2024/12/Usual-Protocol.jpeg\" alt=\"\" class=\"wp-image-45052\" /><figcaption class=\"wp-element-caption\"><strong><em>Fuente: </em></strong><a href=\"https://x.com/realScamSniffer/status/1872980135739379756\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>X - @realScamSniffer</em></strong></a></figcaption></figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pudgy Penguins y Yat Siu, de Animoca Brands, tambi\u00e9n afectados por el phishing</strong></h2>\n\n\n\n<p>La semana pasada, Scam Sniffer tambi\u00e9n alert\u00f3 sobre<strong> un ataque similar dirigido a los usuarios de Pudgy Penguins</strong>, una de las colecciones de NFT m\u00e1s exitosas de la industria cripto. En este <a href=\"https://x.com/realScamSniffer/status/1871823641765445672\" target=\"_blank\" rel=\"noreferrer noopener\">caso</a>, un usuario fue redirigido a una versi\u00f3n falsa del sitio oficial de Pudgy Penguins a trav\u00e9s de un portal de noticias en Singapur. Este incidente provoc\u00f3 una investigaci\u00f3n exhaustiva por parte del equipo de Scam Sniffer, revelando que se trataba de una campa\u00f1a publicitaria maliciosa m\u00e1s amplia.</p>\n\n\n\n<p>Los informes sobre estas campa\u00f1as destacan que los atacantes est\u00e1n empleando t\u00e9cnicas sofisticadas para enga\u00f1ar a los usuarios con el fin de robar sus activos digitales. Este tipo de ataques no solo pone en riesgo a los titulares de Pudgy Penguins, sino que tambi\u00e9n sirve como advertencia para toda la comunidad cripto, dijeron los expertos de Scam Sniffer. La metodolog\u00eda utilizada es f\u00e1cilmente adaptable y podr\u00eda afectar a otros proyectos del ecosistema cripto. Un ejemplo reciente es el caso de Yat Siu, cofundador de Animoca Brands, quien tambi\u00e9n fue v\u00edctima de un ataque de phishing hace unos d\u00edas.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-pudgy-penguins?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra PENGU en Bit2Me</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona el ataque de phishing?</strong></h2>\n\n\n\n<p>El ataque de phishing dirigido a los usuarios de Usual Protocol presenta similitudes preocupantes con el que afect\u00f3 la semana pasada a los usuarios de Pudgy Penguins.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el informe de la plataforma Web3, estos ataques se ejecutan a trav\u00e9s de una serie de pasos meticulosamente orquestados, comenzando con la <strong>publicaci\u00f3n de anuncios maliciosos en Google Ad Network</strong>. Los expertos advierten que, aunque estos anuncios parecen leg\u00edtimos, son <strong>fraudulentos</strong> y tienen como \u00fanico objetivo atraer a los usuarios a sitios web falsos para robar sus activos.</p>\n\n\n\n<p>Al hacer clic en el anuncio fraudulento, se carga <strong>un c\u00f3digo malicioso que verifica si el usuario tiene una billetera Web3 conectada</strong>. Si se detecta una billetera Web3, el usuario es<strong> redirigido autom\u00e1ticamente a un sitio web falso que imita al sitio web oficial del proyect</strong>o, como Usual Protocol o Pudgy Penguins. Generalmente, el dominio de estos sitios fraudulentos presenta solo una variaci\u00f3n sutil pero peligrosa del dominio leg\u00edtimo, dise\u00f1ado para confundir a los usuarios.</p>\n\n\n\n<p>Una vez est\u00e1n en el sitio falso, los usuarios son enga\u00f1ados para que conecten sus billeteras o realicen transacciones, lo que permite a los atacantes robar sus fondos.&nbsp;</p>\n\n\n\n<p>Los expertos subrayan que este m\u00e9todo de ataque ha demostrado ser particularmente efectivo porque explota la confianza que los usuarios tienen en plataformas reconocidas y la <strong>similitud visual entre los sitios leg\u00edtimos y los fraudulentos</strong>. Por ello, es fundamental que la comunidad cripto permanezca alerta y adopte medidas preventivas para proteger sus activos digitales.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-solana?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Solana en Bit2Me</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una metodolog\u00eda que podr\u00eda afectar a otros proyectos del ecosistema cripto</strong></h2>\n\n\n\n<p>Como se mencion\u00f3 anteriormente, el ataque dirigido a Usual Protocol no es un caso aislado. Cuando se inform\u00f3 sobre el phishing a los usuarios de Pudgy Penguins, los desarrolladores de Scam Sniffer advirtieron que la metodolog\u00eda empleada por los ciberdelincuentes era lo suficientemente flexible como para ser adaptada a otros proyectos dentro del ecosistema Web3. De hecho, este tipo de ataques ya ha afectado a figuras prominentes en la industria.</p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2024/12/Phishing-Web3.jpeg\" alt=\"\" class=\"wp-image-45053\" /><figcaption class=\"wp-element-caption\"><strong><em>Fuente: </em></strong><a href=\"https://x.com/realScamSniffer/status/1871823675793797141\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>X - @realScamSniffer</em></strong></a></figcaption></figure>\n\n\n\n<p>Un ejemplo reciente es el caso de Yat Siu, cofundador de Animoca Brands, quien fue v\u00edctima de un ataque de phishing. Seg\u00fan el investigador de blockchain ZachXBT, el token de estafa utilizado en el ataque contra Siu fue implementado por la misma direcci\u00f3n que se ha vinculado a otros incidentes de phishing en el pasado. Esto sugiere que los atacantes est\u00e1n utilizando una estrategia coordinada para explotar m\u00faltiples proyectos y usuarios de la industria cripto.C</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recomendaciones de seguridad para protegerse del Phishing</strong></h2>\n\n\n\n<p>Ante la creciente sofisticaci\u00f3n de los ataques de phishing, los expertos en seguridad, incluido el equipo de Scam Sniffer, han emitido una serie de recomendaciones clave para proteger a los usuarios.&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-cardano?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra ADA en Bit2Me</a></div>\n</div>\n\n\n\n<p>En primer lugar, recomiendan a los usuarios <strong>verificar siempre la URL antes de conectar sus billeteras o realizar cualquier transacci\u00f3n</strong>. Esto con el fin de asegurarse de que est\u00e1n en el sitio web oficial. Adem\u00e1s, recomiendan <strong>usar un bloqueador de anuncios</strong>, ya que pueden ayudar a prevenir la carga de anuncios maliciosos que podr\u00edan redirigir a los usuarios hacia sitios web falsos.</p>\n\n\n\n<p>Otro aspecto importante que recomiendan los expertos en ciberseguridad es <strong>utilizar un navegador web separado para gestionar sus activos digitales y criptomonedas</strong>. Al mantener un navegador exclusivo para actividades relacionadas con criptomonedas, los usuarios pueden reducir el riesgo de exposici\u00f3n a este y otro tipo de amenazas en el sector.</p>\n\n\n\n<p>Adem\u00e1s, recomiendan <strong>instalar extensiones de seguridad</strong>, como la de Scam Sniffer, que pueden ayudar a detectar y evitar el ingreso a sitios web fraudulentos. Por \u00faltimo, los expertos recomiendan a los usuarios de criptomonedas mantenerse informados sobre las \u00faltimas amenazas en mundo digital, a fin de tomar conciencia sobre los riesgos existentes.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La seguridad es responsabilidad de todos</strong></h2>\n\n\n\n<p>Los ataques de phishing dirigidos recientemente a los usuarios de Usual Protocol y Pudgy Penguins es un recordatorio contundente de los riesgos que enfrentamos en el ecosistema Web3. Sin embargo, con las herramientas adecuadas y un enfoque proactivo, podemos minimizar estos riesgos y proteger nuestros activos digitales.</p>\n\n\n\n<p>La seguridad no es solo responsabilidad de los desarrolladores o las plataformas; es un esfuerzo colectivo que requiere la participaci\u00f3n activa de toda la comunidad. Por ello, los expertos recomiendan siempre verificar las URL, utilizar herramientas de seguridad y mantenerse informados sobre las \u00faltimas tendencias y amenazas, con el fin de construir un ecosistema m\u00e1s seguro y resistente frente a las amenazas cibern\u00e9ticas.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ethereum?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra ETH en Bit2Me</a></div>\n</div>\n" }, { "id": "https://news.bit2me.com/?p=35222", "url": "https://news.bit2me.com/cuenta-de-microstrategy-en-x-fue-hackeada/", "title": "La cuenta de MicroStrategy en X ha sido hackeada", "content_html": "<p>\ud83c\udd95</p>\n<p>La cuenta oficial en X de MicroStrategy, la compa\u00f1\u00eda de inteligencia empresarial de Michael Saylor, que quiere dedicarse al desarrollo de software de Bitcoin, ha sido hackeada.</p>\n", "content_text": "\ud83c\udd95\nLa cuenta oficial en X de MicroStrategy, la compa\u00f1\u00eda de inteligencia empresarial de Michael Saylor, que quiere dedicarse al desarrollo de software de Bitcoin, ha sido hackeada.", "date_published": "2024-02-27T09:00:00+01:00", "date_modified": "2024-02-27T03:31:02+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2024/02/phishing-scaled.jpg", "tags": [ "Ataque Phishing", "Bitcoin", "Ethereum", "MicroStrategy", "Criptocomunidad" ], "summary": "La cuenta oficial en X de MicroStrategy, la compa\u00f1\u00eda de inteligencia empresarial de Michael Saylor, que quiere dedicarse al desarrollo de software de Bitcoin, ha sido hackeada.", "content": "\n<p><strong><em>La cuenta oficial en X de MicroStrategy, la compa\u00f1\u00eda de inteligencia empresarial de Michael Saylor, que quiere dedicarse al desarrollo de software de Bitcoin, ha sido hackeada.</em></strong></p>\n\n\n\n<p>Aunque MicroStrategy no ha hecho comentarios sobre este asunto, el usuario an\u00f3nimo identificado como @spreekaway, advirti\u00f3 a la criptocomunidad sobre un ataque de phishing que se estaba ejecutando desde la cuenta oficial de MicroStrategy en X (antes Twitter).</p>\n\n\n\n<p>Seg\u00fan el usuario, un atacante logr\u00f3 tomar el control de la cuenta oficial de la compa\u00f1\u00eda en la plataforma social para promocionar un token falso, que supuestamente estaba relacionado con la compa\u00f1\u00eda.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfUn segundo mejor para Michael Saylor?</strong></h2>\n\n\n\n<p>De manera ir\u00f3nica, el usuario coment\u00f3 que, al fin y al cabo, s\u00ed hab\u00eda un segundo mejor, haciendo referencia a una publicaci\u00f3n que fue eliminada de la cuenta oficial de MicroStrategy y en la que se anunciaba un nuevo token basado en Ethereum.</p>\n\n\n\n<p>Luego de la broma, @spreekaway aclar\u00f3 que la publicaci\u00f3n de MicroStrategy que hac\u00eda alusi\u00f3n a Ethereum hab\u00eda sido producto de un hackeo muy obvio.</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u201cAcc hackeado si no es obvio ja\u201d, coment\u00f3 el usuario.</p>\n</blockquote>\n\n\n\n<figure class=\"wp-block-embed is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/spreekaway/status/1761914062609248287\n</div></figure>\n\n\n\n<p>El presidente de MicroStrategy, Michael Saylor, es conocido como un maximalista de Bitcoin, por el gran entusiasmo que tiene hacia la criptomoneda m\u00e1s capitalizada del mercado. Saylor publica constantemente sobre Bitcoin en las redes sociales, destacando el potencial que tiene esta criptomoneda como activo de inversi\u00f3n, como activo de reserva de valor a largo plazo y en varios otros frentes, como el sector energ\u00e9tico, para acelerar la transici\u00f3n hacia la energ\u00eda limpia.</p>\n\n\n\n<p>Actualmente, Bitcoin se ha convertido en la principal moneda de reserva de su compa\u00f1\u00eda MicroStrategy, que tambi\u00e9n dio a conocer, recientemente, que tiene planes de dedicarse al desarrollo de software de Bitcoin, siendo la primera empresa p\u00fablica, que cotiza en la bolsa, en tomar esta direcci\u00f3n.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>P\u00e9rdidas de $440.000 d\u00f3lares a causa del phishing</strong></h2>\n\n\n\n<p>El phishing promocionado desde la cuenta de MicroStrategy invitaba a los usuarios a reclamar un supuesto airdrop de un token llamado MSTR, que es el ticker con el que cotizan las acciones de la compa\u00f1\u00eda en la bolsa. Supuestamente, el token estaba basado en Ethereum, pero result\u00f3 ser falso.</p>\n\n\n\n<p>La publicaci\u00f3n de phishing destacaba que el token MSTR estaba construido sobre un \u201cc\u00f3digo confiable y escalable\u201d, que se pod\u00eda operar con bajas tarifas de gas y que estaba respaldado por las reservas que tiene MicroStrategy en Bitcoin.</p>\n\n\n\n<p>Sin embargo, el investigador de blockchain y experto en ciberseguridad ZachXBT se\u00f1al\u00f3 que la publicaci\u00f3n de este falso airdrop termin\u00f3 en p\u00e9rdidas de $440.000 d\u00f3lares, para un usuario desprevenido que fue v\u00edctima del phishing.</p>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/zachxbt/status/1761920023441060272\n</div></figure>\n\n\n\n<p>ZachXBT comparti\u00f3 la <a href=\"https://etherscan.io/address/0xe7645b8672b28a17dd0d650a5bf89539c9aa28da\" target=\"_blank\" rel=\"noreferrer noopener\">direcci\u00f3n </a>de la v\u00edctima, que ha sido etiquetada como una direcci\u00f3n vinculada con un ataque de phishing, seg\u00fan muestra el explorador de bloques de Ethereum, Etherscan.</p>\n\n\n\n<p>Otras compa\u00f1\u00edas de ciberseguridad, como PeckShield, tambi\u00e9n advirtieron sobre el hackeo a la cuenta de MicroStrategy en X.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/microstrategy-no-hay-razon-para-vender-bitcoin/\">Michael Saylor, presidente de MicroStrategy, asegur\u00f3 que no hay ninguna raz\u00f3n para vender Bitcoin</a></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=15800", "url": "https://news.bit2me.com/slowmist-advierte-ataque-phishing-a-propietarios-de-luna/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cSlowMist advierte sobre ataque de phishing dirigido a propietarios de Terra (LUNA)", "content_html": "<p>\ud83c\udd95</p>\n<p>SlowMist advirte a propietarios de Terra (LUNA) sobre un ataque de phishing en curso, que ya ha cobrado 4,3 millones de d\u00f3lares a sus v\u00edctimas.</p>\n", "content_text": "\ud83c\udd95\nSlowMist advirte a propietarios de Terra (LUNA) sobre un ataque de phishing en curso, que ya ha cobrado 4,3 millones de d\u00f3lares a sus v\u00edctimas.", "date_published": "2022-04-21T07:00:00+02:00", "date_modified": "2022-04-21T05:43:00+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/04/SlowMist-advierte-ataque-phishing-a-propietarios-de-luna.jpg", "tags": [ "Ataque Phishing", "LUNA", "Terra", "Breaking News" ], "summary": "SlowMist advirte a propietarios de Terra (LUNA) sobre un ataque de phishing en curso, que ya ha cobrado 4,3 millones de d\u00f3lares a sus v\u00edctimas.", "content": "\n<p><strong><em>La firma de seguridad blockchain SlowMist est\u00e1 advirtiendo a los propietarios de Terra (LUNA) sobre un ataque de phishing en curso, que ya ha cobrado 4,3 millones de d\u00f3lares a sus v\u00edctimas. Esta \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<h4><strong><em>Ciberseguridad</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La firma de seguridad blockchain SlowMist advierte sobre phishing relacionado a Terra. </strong>En Twitter, SlowMist ha advertido sobre un ataque de phishing en curso dirigido a usuarios de Terra (LUNA). Seg\u00fan explic\u00f3 la firma, un gran n\u00famero de usuarios de esta criptomoneda han perdido fondos por m\u00e1s de 4,3 millones de d\u00f3lares en la \u00faltima semana.&nbsp;</p>\n\n\n\n<p>Los atacantes se est\u00e1n valiendo de enlaces publicitarios en Google, que aparecen al realizar una b\u00fasqueda relacionada a Terra (<a href=\"https://bit2me.com/es/comprar-luna\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>LUNA</strong></a>) o a los proyectos dentro de su ecosistema. Los enlaces publicitarios parecen normales, pero en realidad dirigen a los usuarios a dominios falsos, donde le son solicitadas sus <a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>frases semillas</strong></a> para supuestamente conectar sus monederos.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/SlowMist_Team/status/1516961806509563904\n</div></figure>\n\n\n\n<p>SlowMist recomienda cautela a los usuarios al momento de hacer click en cualquier enlace de anuncios que aparezcan en Google o en enlaces con fuentes que sean cuestionables.&nbsp;</p>\n\n\n\n<p>Aunque los anuncios puedan parecer normales y muestren nombres de dominio leg\u00edtimos,\u00a0SlowMist advierte que al ingresar en dichos anuncios el nombre de dominio cambia, dirigiendo a los usuarios a p\u00e1ginas de estafas.\u00a0</p>\n\n\n\n<h4><strong><em>Adopci\u00f3n de Bitcoin y Blockchain</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Tesla no ha vendido sus bitcoins. </strong>La compa\u00f1\u00eda de autom\u00f3viles el\u00e9ctricos no ha vendido sus tenencias en Bitcoin (<a href=\"https://bit2me.com/es/comprar-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a>), as\u00ed lo inform\u00f3 en la presentaci\u00f3n de su <strong><a href=\"https://tesla-cdn.thron.com/static/IOSHZZ_TSLA_Q1_2022_Update_G9MOZE.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">informe</a> </strong>financiero correspondiente al primer trimestre de este 2022. Aunque la compa\u00f1\u00eda de Elon Musk no ha a\u00f1adido nuevos bitcoins a su balance, tampoco ha vendido el resto de las <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> adquiridas a inicios del a\u00f1o pasado, por un valor de 1.500 millones de d\u00f3lares en ese entonces.</p>\n\n\n\n<p>En junio de 2021, Elon Musk inform\u00f3 que la compa\u00f1\u00eda hab\u00eda vendido 10% de sus tenencias en BTC, como una forma de confirmar si exist\u00eda liquidez en el criptomercado.&nbsp;</p>\n\n\n\n<h4><strong><em>Metaverso y Juegos Play to Earn</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>El conglomerado de lujo LVMH muestra inter\u00e9s por Blockchain y el Metaverso.</strong> En su \u00faltima llamada a los inversores, la multinacional francesa de lujo LVMH hizo menci\u00f3n del <a href=\"https://academy.bit2me.com/que-es-el-metaverso/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Metaverso</strong></a>, indicando que, actualmente, analiza el potencial de la tecnolog\u00eda blockchain en los juegos y mundos virtuales.&nbsp;</p>\n\n\n\n<p>Jean Jacques Guiony, director financiero de LVMH, precis\u00f3 que la multinacional est\u00e1 analizando los beneficios de las tecnolog\u00edas emergentes \u201ccon mucho cuidado\u201d. El CEO del conglomerado, Bernard Arnault, <a href=\"https://www.cnbc.com/2022/01/27/lvmh-ceo-arnault-says-we-have-to-be-wary-of-bubbles-with-the-metaverse.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>dijo</strong></a> en enero a CNBC que el Metaverso puede brindar grandes oportunidades de comercio para todos, pero que se debe tener cuidado con los riesgos y las posibles \u201cburbujas\u201d. En marzo de este a\u00f1o, LVMH lanz\u00f3 un avatar digital, al que nombr\u00f3 como embajador de la marca en el Metaverso durante la feria francesa Viva Technology.&nbsp;</p>\n\n\n\n<p>Asimismo, Louis Vuitton, una de las marcas de lujo asociadas a este conglomerado, ya est\u00e1 experimentando con la cadena de bloques y los <a href=\"https://academy.bit2me.com/que-es-token-nft/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>NFT</strong></a>. Louis Vuitton lanz\u00f3 un juego digital, donde los usuarios pueden explorar distintos mundos virtuales y ganar recompensas en tokens no fungibles, incluidos los de su reciente y exclusiva colecci\u00f3n inspirada en su avatar <em>Vivienne</em>.&nbsp;</p>\n\n\n\n<h4><strong><em>Innovaci\u00f3n, Desarrollo y Tecnolog\u00eda&nbsp;</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Andreessen Horowitz (a16z) invierte en un proyecto de identidad descentralizada.</strong> La compa\u00f1\u00eda Spruce levant\u00f3 34 millones de d\u00f3lares en su ronda de financiaci\u00f3n de la Serie A. Distintas firmas de inversi\u00f3n y de capital de riesgo, como Okta Ventures, Robot Ventures, OrangeDAO y SCB 10X, participaron en esta ronda de capital, que estuvo liderada por Andreessen Horowitz (a16z).&nbsp;</p>\n\n\n\n<p>En una <a href=\"https://blog.spruceid.com/spruce-raises-34m-to-unbundle-the-login-for-a-user-controlled-web/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>nota de prensa</strong></a>, la startup inform\u00f3 que los fondos se destinar\u00e1n a expandir su ecosistema, que permite a los usuarios controlar sus datos en la web. Spruce se\u00f1al\u00f3 la importancia de la identidad descentralizada a medida que las criptomonedas y las econom\u00edas digitales se hacen m\u00e1s populares a nivel mundial.&nbsp;</p>\n\n\n\n<h4><strong><em>Normativas y Regulaciones</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La FCA del Reino Unido nombra a Victoria McLoughlin como jefe interino de su departamento de activos digitales.</strong> La Autoridad de Conducta Financiera del Reino Unido, la FCA, ha nombrado a Victoria McLoughlin, que tiene amplia experiencia en la supervisi\u00f3n de mercados digitales, como jefe interino del departamento de activos digitales del regulador.&nbsp;</p>\n\n\n\n<p>En una <a href=\"https://www.linkedin.com/posts/victoria-mcloughlin-75510a27_cryptoassets-digitalassets-regulation-activity-6922248543927685120-bpgg/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>publicaci\u00f3n</strong></a> en la red social LinkedIn, McLoughlin se\u00f1al\u00f3 que se trataba de un momento \u201cincre\u00edblemente importante para el sector\u201d, para dar forma al futuro de los servicios financieros y mercados digitales. A inicios de este mes, el Departamento de Hacienda del Reino Unido pidi\u00f3 a la casa de monedas Royal Mint crear un NFT. Adem\u00e1s, el canciller de Hacienda, Richi Sunak, dijo que el pa\u00eds quiere crear un marco regulatorio amigable para la industria cripto. El plan es hacer de las stablecoins una forma v\u00e1lida de dinero y convertir al Reino Unido en un centro global de innovaci\u00f3n tecnol\u00f3gico y digital.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La empresa de miner\u00eda Bitcoin, BitRiver, en Rusia, es sancionada por el gobierno de Estados Unidos.</strong> El Departamento del Tesoro de los Estados Unidos ha sancionado a la empresa criptominera BitRiver, que opera desde Rusia. Seg\u00fan el departamento, que <a href=\"https://home.treasury.gov/policy-issues/financial-sanctions/recent-actions/20220420\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>a\u00f1adi\u00f3</strong></a> a la empresa a su lista de sancionados, BitRiver podr\u00eda estar ayudando a Rusia a monetizar sus recursos naturales para compensar el impacto de las sanciones econ\u00f3micas.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/scrt-slp-y-otras-3-nuevas-criptomonedas-se-suman-a-bit2me-wallet\"><strong>SCRT, SLP y otras 3 nuevas criptomonedas se suman a Bit2Me Wallet</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=15694", "url": "https://news.bit2me.com/metamask-advierte-sobre-ataque-de-phishing-en-curso-dirigido-a-usuarios-de-apple/", "title": "MetaMask advierte sobre un ataque de phishing en curso dirigido a usuarios de Apple", "content_html": "<p>\ud83c\udd95</p>\n<p>Los usuarios de MetaMask est\u00e1n en riesgo de perder sus criptomonedas debido a un ataque de phishing en curso que apunta al servicio iCloud.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLos usuarios de MetaMask est\u00e1n en riesgo de perder sus criptomonedas debido a un ataque de phishing en curso que apunta al servicio iCloud.\u00a0", "date_published": "2022-04-19T08:00:00+02:00", "date_modified": "2022-04-19T13:15:03+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/04/MetaMask-advierte-sobre-un-ataque-de-phishing-en-curso-dirigido-a-usuarios-de-Apple.jpg", "tags": [ "Ataque Phishing", "MetaMask", "Seguridad" ], "summary": "Los usuarios de MetaMask est\u00e1n en riesgo de perder sus criptomonedas debido a un ataque de phishing en curso que apunta al servicio iCloud.\u00a0", "content": "\n<p><strong>Luego de la integraci\u00f3n de Apple Pay, los usuarios de Apple en MetaMask est\u00e1n en riesgo de perder sus criptomonedas debido a un ataque de phishing en curso.</strong>&nbsp;</p>\n\n\n\n<p>En Twitter, los desarrolladores de MetaMask advirtieron a sus usuarios sobre un ataque de phishing en curso, que est\u00e1 suplantando a Apple Inc para enga\u00f1ar a sus v\u00edctimas y acceder a sus datos almacenados en iCloud, con el objetivo de robar sus criptomonedas.</p>\n\n\n\n<p>El ataque, como informan desde la <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallet</strong></a>, pone en peligro la seguridad de las <a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>frases semillas</strong></a> de las <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> en aquellos dispositivos que tengan activado la copia de seguridad de iCloud para los datos de MetaMask y que no cuentan con una contrase\u00f1a lo suficientemente segura.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/MetaMask/status/1515727239391809536\n</div></figure>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/metamask-acerca-las-criptomonedas-y-la-web3-a-los-usuarios-de-iphone\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Apple Pay se integra en MetaMask para acercar las criptomonedas y la Web3 a los usuarios de iPhone</strong></a></p>\n\n\n\n<h3><strong>M\u00e1s de $650.000 d\u00f3lares robados de MetaMask&nbsp;</strong></h3>\n\n\n\n<p>Aunque MetaMask no ha confirmado ning\u00fan robo hasta ahora, un usuario del cripto monedero afirma haber perdido m\u00e1s de 650.000 d\u00f3lares bajo este ataque de phishing.&nbsp;</p>\n\n\n\n<p>El usuario afectado dijo que hab\u00eda recibido varios mensajes de texto que le solicitaban reestablecer su contrase\u00f1a de Apple debido a una actividad sospechosa, lo que le hizo pensar que su cuenta estaba en riesgo. Luego de esto, el usuario recibi\u00f3 una llamada de soporte, donde los ciberdelincuentes se hicieron pasar por el personal de Apple Inc. utilizando un identificador de llamadas falsificado.&nbsp;</p>\n\n\n\n<p>En la llamada, los ciberdelincuentes confirmaron que hab\u00eda actividad sospechosa y ofrecieron ayuda al usuario para supuestamente proteger su cuenta. Enga\u00f1ando a la v\u00edctima, los ciberdelincuentes solicitaron el c\u00f3digo de verificaci\u00f3n \u00fanico (2FA) de Apple haci\u00e9ndole creer que se trataba de un requisito para comprobar que hablaban con el propietario de la cuenta. Este c\u00f3digo de verificaci\u00f3n de un solo uso es privado y se necesita al momento de iniciar sesi\u00f3n en nuevos dispositivos de Apple.&nbsp;</p>\n\n\n\n<p>As\u00ed, al enviar el c\u00f3digo, los ciberdelincuentes pudieron acceder a la cuenta del usuario, por lo que cortaron la llamada y, minutos despu\u00e9s, reestablecieron el monedero de MetaMask del usuario, robando los fondos en criptomonedas almacenados en \u00e9l.</p>\n\n\n\n<h4><strong>iCloud almacena las frases semillas de MetaMask</strong></h4>\n\n\n\n<p>El analista de seguridad, conocido en Twitter como \u201cSerpent\u201d, explic\u00f3 que el robo fue posible debido a que las frases semillas de MetaMask se almacenan en iCloud cuando los usuarios han habilitado la copia de seguridad de datos en la nube de Apple Inc.</p>\n\n\n\n<p>\u201cLos estafadores solicitaron un restablecimiento de contrase\u00f1a para la ID de Apple de la v\u00edctima. Despu\u00e9s de recibir el c\u00f3digo 2FA, pudieron tomar el control de la ID de Apple y acceder a iCloud, lo que les dio acceso a la MetaMask de la v\u00edctima\u201d, dijo el analista de seguridad.&nbsp;</p>\n\n\n\n<p>En total, el usuario afectado por este ataque de phishing perdi\u00f3 132,86 ETH, con un valor superior a los 402.000 d\u00f3lares y otros 252.400 d\u00f3lares en la moneda estable Tether (USDT).&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Serpent/status/1515545806857990149\n</div></figure>\n\n\n\n<p>\u201cSerpent\u201d record\u00f3 a los usuarios de MetaMask y de la industria cripto en general la importancia de almacenar activos de gran valor en hardware wallets o monederos fr\u00edos, que proporcionan un alto nivel de seguridad al permanecer desconectados de la internet. Adem\u00e1s, el analista de seguridad se\u00f1al\u00f3 que las empresas como Apple nunca llamar\u00e1n a sus usuarios, por lo que bajo ninguna circunstancia se debe proporcionar datos privados, como c\u00f3digo de acceso, contrase\u00f1as, PIN y 2FA, a ninguna persona v\u00eda telef\u00f3nica.&nbsp;</p>\n\n\n\n<p>Asimismo, desde MetaMask los desarrolladores recomiendan deshabilitar las copias de seguridad de iCloud para los datos del monedero. Adem\u00e1s, se\u00f1alan a los usuarios que pueden desactivar esta funci\u00f3n de respaldo para evitar que iCloud los sorprenda con copias de seguridad no solicitadas en el futuro, que puedan arriesgar sus fondos.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/phishing-metamask-robar-monederos-criptomonedas\"><strong>Vuelve el phishing a MetaMask para robar monederos de criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=14209", "url": "https://news.bit2me.com/phishing-a-usuarios-de-opensea-termina-en-robo-de-29-millones-en-nft/", "title": "Los usuarios de Opensea sufren el robo de $2,9 millones en NFT debido al phishing", "content_html": "<p>\ud83c\udd95</p>\n<p>Un ataque de phishing dirigido a usuarios de Opensea, durante una actualizaci\u00f3n de contrato de la plataforma, termina en el robo de m\u00e1s de 250 NFT valorados en 2,9 millones de d\u00f3lares.</p>\n", "content_text": "\ud83c\udd95\nUn ataque de phishing dirigido a usuarios de Opensea, durante una actualizaci\u00f3n de contrato de la plataforma, termina en el robo de m\u00e1s de 250 NFT valorados en 2,9 millones de d\u00f3lares.", "date_published": "2022-02-21T09:00:00+01:00", "date_modified": "2022-02-21T11:09:38+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/02/Los-usuarios-de-Opensea-sufren-el-robo-de-29-millones-en-NFT-debido-al-phishing.jpg", "tags": [ "Ataque Phishing", "Ethereum", "Mercados", "NFT", "OpenSea", "Smart Contracts", "Seguridad" ], "summary": "Un ataque de phishing dirigido a usuarios de Opensea, durante una actualizaci\u00f3n de contrato de la plataforma, termina en el robo de m\u00e1s de 250 NFT valorados en 2,9 millones de d\u00f3lares.", "content": "\n<p><strong>Un ataque de phishing dirigido a usuarios de Opensea, durante una actualizaci\u00f3n de contrato de la plataforma, termina en el robo de m\u00e1s de 250 NFT valorados en 2,9 millones de d\u00f3lares.&nbsp;</strong></p>\n\n\n\n<p>Los usuarios de Opensa, el mayor mercado de <a href=\"https://academy.bit2me.com/que-es-token-nft/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tokens no fungibles (NFT)</strong></a> de la industria cripto, han sufrido un ataque de <em>phishing </em>que deriv\u00f3 en el robo de 254 NFT, valorados en unos 2,9 millones de d\u00f3lares actualmente.&nbsp;</p>\n\n\n\n<p>Devin Finzer, cofundador y CEO de Opensea reconoci\u00f3 el ataque en su cuenta de Twitter, tras varios informes publicados por investigadores y firmas de ciberseguridad, como PeckShield Inc. Finzer indic\u00f3 que el ataque parece no estar relacionado directamente con la plataforma de Opensea, sino m\u00e1s bien, que los usuarios del mercado NFT est\u00e1n siendo v\u00edctimas del <em>phishing </em>a trav\u00e9s de correos electr\u00f3nicos falsos, que tienen la apariencia de correos aut\u00e9nticos de Opensea pero que solo buscan estafar a los usuarios.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/dfinzer/status/1495245308812402688\n</div></figure>\n\n\n\n<p>Opensea, que hace poco anunci\u00f3 una actualizaci\u00f3n de contrato inteligente, pidi\u00f3 a los titulares de NFT de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a> migrar sus activos digitales a un nuevo contrato en la red. El proceso de migraci\u00f3n, que durar\u00eda una semana, abri\u00f3 una brecha de seguridad aprovechada por actores maliciosos para enga\u00f1ar a los usuarios desprevenidos y robar as\u00ed sus NFTs.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/que-es-mars-stealer\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>\u00bfQu\u00e9 es Mars Stealer? La nueva variante de Oski que ataca las extensiones de monedero de criptomonedas</strong></a></p>\n\n\n\n<h3><strong>Phishing a usuarios de Opensea</strong></h3>\n\n\n\n<p>Seg\u00fan los informes, los usuarios del mercado NFT est\u00e1n recibiendo un correo electr\u00f3nico que contiene informaci\u00f3n falsa y un enlace malicioso que indica a los usuarios acceder al nuevo contrato inteligente de Ethereum para migrar sus NFT sin costos de Gas. Al autorizar la migraci\u00f3n desde el correo falso, los usuarios permiten a los hackers acceder a sus NFT, indic\u00f3 PeckShield Inc.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/peckshield/status/1495211650860785665\n</div></figure>\n\n\n\n<h4><strong>254 NFT robados en el ataque phishing</strong></h4>\n\n\n\n<p>La compa\u00f1\u00eda de seguridad y an\u00e1lisis blockchain public\u00f3 un <strong><a href=\"https://docs.google.com/spreadsheets/d/1XQNIXuAl2E1XO_cP8pm_vbzskI_Pka4E5sizfcrLITM/edit#gid=0\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">listado</a></strong> con los NFT robados durante el ataque de phishing a los usuarios de Opensea. Adem\u00e1s, se\u00f1al\u00f3 que los atacantes est\u00e1n <a href=\"https://twitter.com/peckshield/status/1495383348536963076\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>utilizando</strong></a> la plataforma de mezclado Tornado Cash para lavar 1.100 ETH (unos 2,9 millones de d\u00f3lares) que el atacante tiene por la venta de los NFT relacionados al ataque.&nbsp;&nbsp;</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/02/listado-nft-robados-a-opensea.jpg\" alt=\"\" class=\"wp-image-14210\" /><figcaption><strong><em>Parte del listado de NFT robados a usuarios del mercado Opensea. </em></strong><br><strong><em>Fuente: PeckShield Inc.</em></strong></figcaption></figure></div>\n\n\n\n<p>Entre los NFT robados figuran m\u00e1s de dos docenas de tokens no fungibles de la criptocolecci\u00f3n Azuki, una de las m\u00e1s negociadas en el mercado NFT en las \u00faltimas semanas. Tambi\u00e9n han sido robados NFT de las colecciones Bored Ape Yacht Club (BAYC), Mutant Ape Yacht Club (MAYC), Cool Cats e, incluso, de Ethereum Name Service (ENS).&nbsp;</p>\n\n\n\n<p>El precio m\u00ednimo de venta actual de los NFT de la colecci\u00f3n Azuki es de 13,5 ETH (unos 35.740 d\u00f3lares actualmente), mientras el precio m\u00ednimo de venta de los NFT de BAYC y MAYC asciende a 92 ETH y 18,9 ETH (unos 243.600 y 50.000 d\u00f3lares), respectivamente.</p>\n\n\n\n<h3><strong>Recomendaciones de seguridad</strong></h3>\n\n\n\n<p>En su \u00faltima actualizaci\u00f3n al momento de escribir este art\u00edculo, Finzer indic\u00f3 que la cuenta del ataque parece estar inactiva, al menos en las \u00faltimas horas y que algunos de los usuarios han recibido de vuelta sus NFT robados. No obstante, el CEO de Opensea recomienda a los usuarios desconfiar y no interactuar desde correos electr\u00f3nicos ni sitios webs ajenos a Opensea.io y <a href=\"https://twitter.com/dfinzer/status/1495245312536952835\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>dirigirse</strong> </a>a la cuenta oficial de Soporte de Opensea en Twitter en caso de haber sido v\u00edctima del ataque de <em>phishing</em>. Tambi\u00e9n recomienda a los usuarios revocar la aprobaci\u00f3n de acceso y los permisos otorgados a los NFT hasta que se haya descubierto y solucionado el problema.&nbsp;</p>\n\n\n\n<p>Los desarrolladores de Opensea siguen investigando el ataque ocurrido para publicar un informe detallado sobre lo sucedido pronto. Mientras tanto, Finzer desminti\u00f3 que se tratara de un exploit directo al mercado NFT. Inicialmente, los rumores indicaban un hackeo de 200 millones de d\u00f3lares a la plataforma, lo que result\u00f3 ser falso, seg\u00fan<strong> </strong><a href=\"https://twitter.com/dfinzer/status/1495273300876042240\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>explic\u00f3</strong> </a>en un hilo en Twitter.&nbsp;Adem\u00e1s de esto, el CTO de Opensea, Nadav Hollander, se\u00f1al\u00f3 que el ataque de phishing parece que se ejecut\u00f3 antes de iniciar la migraci\u00f3n de contrato, aunque a\u00fan se desconoce desde qu\u00e9 plataforma pudo haberse enga\u00f1ado a los usuarios. </p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/NadavAHollander/status/1495509513167908864\n</div></figure>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-telegram\"><strong>Ciberseguridad: Detectan nuevo malware que apunta a las criptomonedas desde Telegram</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11862", "url": "https://news.bit2me.com/phishing-industria-cripto-crecio-22-durante-primer-semestre/", "title": "Los ataques de phishing en la industria cripto crecieron 22% durante el primer semestre", "content_html": "<p>\ud83c\udd95</p>\n<p>El phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.</p>\n", "content_text": "\ud83c\udd95\nEl phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.", "date_published": "2021-08-18T14:00:00+02:00", "date_modified": "2021-08-18T05:41:35+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/08/Los-ataques-de-phishing-en-la-industria-cripto-crecieron-22-durante-primer-semestre.png", "tags": [ "Ataque Phishing", "Estafa", "Ransomware", "Redes sociales", "Seguridad" ], "summary": "El phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.", "content": "\n<p><strong>El phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.&nbsp;</strong></p>\n\n\n\n<p>PhishLabs, la compa\u00f1\u00eda de inteligencia y soluciones de protecci\u00f3n digital contra riesgos, public\u00f3 un informe reciente donde muestra que <strong>los ataques de phishing en la industria cripto</strong>, principalmente dirigidos a los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a> y plataformas de intercambio de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, <strong>crecieron un 22% durante el primer semestre del a\u00f1o</strong>, comparado con el mismo periodo en 2020.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/PhishLabs/status/1427627806125613058\n</div></figure>\n\n\n\n<p>Seg\u00fan los datos del <a href=\"https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2021\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> titulado<em> \u201cTendencias e inteligencia de amenazas trimestrales\u201d,</em> publicado este mes, las criptomonedas y los activos digitales siguen estando en la mira de los ciberdelincuentes. Durante el segundo trimestre del a\u00f1o, <strong>los ataques de phishing en la cripto industria crecieron 10 veces en comparaci\u00f3n con el primer trimestre de 2021</strong>, indic\u00f3 la firma de an\u00e1lisis. Adem\u00e1s, se\u00f1al\u00f3 que gran parte de los ataques de phishing en las redes sociales se dirigi\u00f3 al sector de las criptomonedas. Al parecer, los ciberdelincuentes est\u00e1n aprovechando el r\u00e1pido crecimiento de esta industria para hacerse pasar por negocios de criptomonedas a fin de confundir y estafar a los usuarios desprevenidos.\u00a0</p>\n\n\n\n<p>Los ataques de phishing dirigidos a la industria cripto se centraron, particularmente, en<em> \u201cuna combinaci\u00f3n de ataques de suplantaci\u00f3n de marca, ejecutivos y empleados\u201d,</em> indic\u00f3 la firma. M\u00e1s de la mitad de los ataques y estafas de phishing ejecutados durante el primer semestre en la industria cripto se realizaron utilizando la suplantaci\u00f3n de identidad.&nbsp;</p>\n\n\n\n<p>El phishing es una estrategia de enga\u00f1o de los actores maliciosos en donde suplantan la identidad de empleados o ejecutivos de alguna compa\u00f1\u00eda o marca para enga\u00f1ar a las v\u00edctimas, haci\u00e9ndoles creer que hablan con una persona aut\u00e9ntica de una determinada compa\u00f1\u00eda. El objetivo de este ataque es hacer que las personas compartan sus credenciales o su informaci\u00f3n confidencial, como claves de acceso, c\u00f3digos, entre otros, para acceder a sus cuentas de forma ilegal y robar los fondos. Los medios m\u00e1s comunes por los que se ejecuta el phishing son las llamadas telef\u00f3nicas, mensajes de correo electr\u00f3nico y manipulaci\u00f3n de sitios web, com\u00fanmente en los anuncios.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/phishing-metamask-robar-monederos-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vuelve el phishing a MetaMask para robar monederos de criptomonedas</strong></a></p>\n\n\n\n<h3>Redes sociales: el principal vector de ataque en la actualidad</h3>\n\n\n\n<p>Las redes sociales se est\u00e1n convirtiendo en el vector de ataque principal del phishing para las empresas de criptomonedas, indic\u00f3 PhishLabs. Seg\u00fan la firma, desde inicios de este a\u00f1o las empresas que ofrecen servicios con criptoactivos y que mantienen cuentas activas en redes sociales experimentaron, en promedio, unos <strong>34 ataques de phishing a trav\u00e9s de estas plataformas cada mes</strong>. No obstante, en junio el promedio de ataques de phishing se acerc\u00f3 a 50 ataques por empresa, lo que representa un incremento del 47% durante la primera mitad de 2021.</p>\n\n\n\n<p>Por otro lado, el <strong>phishing dirigido a la herramienta inform\u00e1tica Office365</strong> tambi\u00e9n se est\u00e1 popularizando este a\u00f1o. Seg\u00fan los datos, el 51% de los ataques de robos de credenciales de usuarios corporativos estuvo enfocado en cuentas de Office365.&nbsp;</p>\n\n\n\n<p><strong>El</strong> <strong>inicio de sesi\u00f3n \u00fanico (SSO) tambi\u00e9n es otro de los principales vectores de ataque de los ciberdelincuentes</strong>. PhishLabs se\u00f1ala que el SSO es cada vez m\u00e1s atractivo para los malos actores, que dirigieron el 45% los ataques de phishing del primer semestre a cuentas que se utilizan com\u00fanmente para SSO. El aumento continuo de los ataques de phishing a SSO sugiere que los delincuentes reconocen que comprometer una cuenta utilizada para inicio de sesi\u00f3n \u00fanico puede darles acceso a muchas m\u00e1s cuentas secundarias que conf\u00edan en la cuenta SSO para la autenticaci\u00f3n.</p>\n\n\n\n<p>John LaCour, fundador y director de tecnolog\u00eda de PhishLabs, manifest\u00f3 que cada d\u00eda los malos actores contin\u00faan utilizando el phishing para estafar a las v\u00edctimas y que, adem\u00e1s, est\u00e1n desarrollando nuevas formas mucho m\u00e1s sofisticadas para perfeccionar sus t\u00e9cnicas de estafas. El sector de las criptomonedas y los sitios que usan el inicio de sesi\u00f3n \u00fanico son los objetivos m\u00e1s comunes, se\u00f1al\u00f3 LaCour.&nbsp;</p>\n\n\n\n<h3>Phishing en las criptomonedas</h3>\n\n\n\n<p>En los 12 a\u00f1os que lleva la industria cripto, son muchos los ataques de phishing que se han ejecutado para estafar a los usuarios desprevenidos. Sin embargo, uno de los ataques m\u00e1s conocidos y de mayor envergadura en la industria es el de Ledger.&nbsp;</p>\n\n\n\n<p>La fuga de datos que sufri\u00f3 Ledger, el mayor fabricante de <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallets</strong></a> de criptomonedas del mundo, en julio de 2020 provoc\u00f3 una masiva ola de phishing en la criptoindustria. Los datos de m\u00e1s de <a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>1 mill\u00f3n de usuarios</strong></a> de la compa\u00f1\u00eda fueron expuestos a ciberdelincuentes, que comenzaron a <a href=\"https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>enviar</strong></a> mensajes de correo electr\u00f3nico y mensajes de texto y a realizar llamadas telef\u00f3nicas para estafar a los usuarios de la wallet. Incluso hay quienes recibieron <a href=\"https://news.bit2me.com/usuario-ledger-advierte-sobre-estafa-con-dispositivo-falso\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>dispositivos Ledger falsos y manipulados</strong></a> en sus casas, sin haber solicitado nada a la compa\u00f1\u00eda. Las amenazas f\u00edsicas y de secuestro tambi\u00e9n formaron parte de los ataques a los clientes de Ledger.\u00a0</p>\n\n\n\n<h3>Acerca de PhishLabs</h3>\n\n\n\n<p>PhishLabs es una empresa de inteligencia de amenazas cibern\u00e9ticas fundada en 2008, que est\u00e1 dedicada a ofrecer servicios y soluciones contra las amenazas de suplantaci\u00f3n de marcas y compa\u00f1\u00edas, control de cuenta e inicios de sesi\u00f3n y la fuga de datos. El primer semestre de este a\u00f1o, PhishLabs analiz\u00f3 y mitig\u00f3 cientos de miles de ataques de suplantaci\u00f3n y robo de informaci\u00f3n dirigidos a marcas empresariales y empleados corporativos, as\u00ed como de ataques basados \u200b\u200ben HTTPS y en cuentas de correo electr\u00f3nico gratuitas como Gmail y Hotmail.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso\"><strong>El equipo de Ledger advierte sobre un posible ataque phishing en curso</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9999", "url": "https://news.bit2me.com/phishing-metamask-robar-monederos-criptomonedas/", "title": "Vuelve el phishing a MetaMask para robar monederos de criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Los usuarios de MetaMask, una de las wallets de criptomonedas m\u00e1s populares del mercado, nuevamente son v\u00edctimas de un sutil ataque de phishing, que busca enga\u00f1arlos para robar los fondos almacenados en el monedero digital. </p>\n", "content_text": "\ud83c\udd95\nLos usuarios de MetaMask, una de las wallets de criptomonedas m\u00e1s populares del mercado, nuevamente son v\u00edctimas de un sutil ataque de phishing, que busca enga\u00f1arlos para robar los fondos almacenados en el monedero digital.", "date_published": "2021-05-04T08:00:00+02:00", "date_modified": "2021-05-04T05:57:20+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/05/Vuelve-el-phishing-a-MetaMask-para-robar-monederos-de-criptomonedas-.jpg", "tags": [ "Ataque Phishing", "Estafa", "MetaMask", "Wallet", "Seguridad" ], "summary": "Los usuarios de MetaMask, una de las wallets de criptomonedas m\u00e1s populares del mercado, nuevamente son v\u00edctimas de un sutil ataque de phishing, que busca enga\u00f1arlos para robar los fondos almacenados en el monedero digital. ", "content": "\n<p><strong>Los usuarios de MetaMask, una de las wallets de criptomonedas m\u00e1s populares del mercado, nuevamente son v\u00edctimas de un sutil ataque de phishing, que busca enga\u00f1arlos para robar los fondos almacenados en el monedero digital.&nbsp;</strong></p>\n\n\n\n<p>Los desarrolladores de la popular <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallet</strong></a> de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> <strong>MetaMask</strong> advirtieron en Twitter sobre un nuevo y sutil ataque de phishing que quiere enga\u00f1ar a los usuarios del modero para robar sus criptoactivos.&nbsp;</p>\n\n\n\n<p>En el anuncio publicado, MetaMask advierte sobre un nuevo tipo de bot, que proviene de una cuenta falsa pero que <strong>se hace pasar por el sitio oficial de soporte t\u00e9cnico de la wallet</strong>. Los desarrolladores se\u00f1alan que el sitio web falso parece \u201cnormal\u201d, pero que ofrece un soporte t\u00e9cnico instant\u00e1neo, e invita a sus posibles v\u00edctimas a rellenar un formulario en un documento de Google Docs.&nbsp;</p>\n\n\n\n<p>Uno de los campos obligatorios en el formulario es completar la <strong>frase semilla</strong> <strong>(</strong><a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>seed phrase</strong></a><strong>)</strong> o frase de recuperaci\u00f3n de la wallet.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/MetaMask/status/1389029404169314304\n</div></figure>\n\n\n\n<p>Ante este nuevo ataque de phishing, los desarrolladores del monedero digital les recuerdan a los usuarios de MetaMask, que si tienen alguna duda o requieren de ayuda, solo deben dirigirse a soporte t\u00e9cnico desde la misma aplicaci\u00f3n y, no utilizar enlaces externos o enlaces recibidos a trav\u00e9s de mensajes de correo o de texto. Adem\u00e1s, se\u00f1alan que la opci\u00f3n de \u201cGet Help\u201d desde la app dirige siempre al dominio real de MetaMask, \u201c<strong>support.metamask.io</strong>\u201d. Los desarrolladores recomiendan a los usuarios verificar que el dominio sea el correcto siempre que se dirijan al portal de soporte t\u00e9cnico de MetaMask.\u00a0</p>\n\n\n\n<p>La wallet invita a los usuarios que se hayan percatado del phishing a reportar y denunciar las cuentas y enlaces webs sospechosos, para evitar que otros usuarios caigan v\u00edctimas de la estafa. Lamentablemente, varios de los usuarios de MetaMask parecen que ya han sido <a href=\"https://twitter.com/MerletMathieu/status/1389044632743387140\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>v\u00edctimas</strong></a> de este nuevo phishing.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/usuario-pierde-1400-btc-almacenados-en-una-wallet-electrum\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Usuario pierde 1.400 BTC almacenados en una wallet Electrum durante ataque phishing</strong></a></p>\n\n\n\n<h3>Constantes ataques de phishing en MetaMask</h3>\n\n\n\n<p>Esta no es la primera vez que los usuarios de MetaMask son v\u00edctimas de un ataque phishing. En diciembre 2020, varios usuarios reportaron la p\u00e9rdida de sus fondos en criptomonedas, a causa de un ataque de phishing que empleaba anuncios de Google Ads.\u00a0</p>\n\n\n\n<p>Los atacantes estaban utilizando los anuncios patrocinados en Google para llamar la atenci\u00f3n de usuarios desprevenidos que buscaban MetaMask en Google, y enga\u00f1arlos para hacerlos importar sus monederos desde un sitio web falso. Seg\u00fan la <a href=\"https://twitter.com/MetaMask/status/1334012407014834184\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>advertencia</strong></a> del equipo de desarrollo de la wallet para ese momento, el phishing a trav\u00e9s de Google Ads, dirig\u00eda a los usuarios a un portal web intermedio donde los usuarios ten\u00edan la opci\u00f3n de crear o importar una wallet.\u00a0</p>\n\n\n\n<p>Si los usuarios eleg\u00edan la opci\u00f3n de \u201ccrear una wallet\u201d, el sitio web redirig\u00eda a los usuarios hacia la p\u00e1gina leg\u00edtima de MetaMask, pues iban a crear una nueva wallet donde a\u00fan no hab\u00eda fondos depositados; mientras que, si la opci\u00f3n elegida era la de \u201cimportar una wallet\u201d, el portal falso mostraba una ventana donde los usuarios deb\u00edan escribir su frase semilla, para supuestamente acceder a su wallet.\u00a0</p>\n\n\n\n<p>Una vez ingresaban su frase semilla o de recuperaci\u00f3n, el sitio web enviaba los datos al atacante, quien tomaba el control de la wallet y de los fondos almacenados en ella.&nbsp;</p>\n\n\n\n<p>Aunque MetaMask no revel\u00f3 el n\u00famero de usuarios que reportaron ser v\u00edctimas de este phishing en diciembre, muchas de las v\u00edctimas anunciaron que quedaron con sus wallets completamente vac\u00edas luego de tratar de importar sus monederos desde estos sitios webs falsos. Para muchos, los resultados de b\u00fasqueda en Google no parec\u00edan anuncios, mientras que otros aseguraron que los cambios en el dominio de MetaMask fueron muy sutiles y resultaron pr\u00e1cticamente imperceptibles.&nbsp;</p>\n\n\n\n<p>Las p\u00e9rdidas para algunos de los usuarios que cayeron en la estafa fue de varios miles de d\u00f3lares.&nbsp;</p>\n\n\n\n<h3>Usuarios exigen mayor seguridad</h3>\n\n\n\n<p>MetaMask es una de las wallets m\u00e1s populares de la cripto industria, con m\u00e1s de 5 millones de usuarios activos al mes, seg\u00fan informa el equipo. Este monedero digital es la entrada de muchos usuarios a las <strong>aplicaciones descentralizadas (</strong><a href=\"https://academy.bit2me.com/que-son-las-dapps/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>dApps</strong></a><strong>) </strong>que se desarrollan en la <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> de <a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum</strong></a>. No obstante, a pesar de facilitar la entrada e interacci\u00f3n con con las dApps, los usuarios de la wallet parece que no est\u00e1n del todo conformes con los servicios que ofrecen.&nbsp;</p>\n\n\n\n<p>Las quejas apuntan a un servicio de soporte t\u00e9cnico no tan eficiente como lo <a href=\"https://twitter.com/DanReinkopf/status/1389208269835624449\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>exige</strong></a> este tipo de producto, de wallet de criptomonedas; adem\u00e1s de escasas <a href=\"https://twitter.com/Syncubate/status/1389030235639795714\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>funciones</strong></a> de seguridad, que le garanticen mayor protecci\u00f3n y confianza a los usuarios.&nbsp;</p>\n\n\n\n<p>MetaMask es una extensi\u00f3n segura, que posee la capacidad de generar sus propias claves asim\u00e9tricas, guardarlas localmente y gestionar su acceso, pero lo usuarios exigen la activaci\u00f3n de c\u00f3digos PIN que refuercen la seguridad en los inicios de sesi\u00f3n y la activaci\u00f3n de c\u00f3digos de autenticaci\u00f3n por correo y Google para confirmar las transacciones antes de ser enviadas. La cripto comunidad de MetaMask considera que con medidas de seguridad y protecci\u00f3n adicionales se evitar\u00eda el robo de los fondos f\u00e1cilmente.&nbsp;&nbsp;</p>\n\n\n\n<p><strong><em>Importante: Para evitar ser v\u00edctima de estafas, Bit2Me te recuerda que siempre debes verificar que est\u00e1s accediendo a direcciones web correctas y no desde enlaces fraudulentos vistos en anuncios de Google o recibidos en correos o mensajes de texto sospechosos. Evita siempre redireccionamientos desde p\u00e1ginas de terceros y usa siempre enlaces directos. Adem\u00e1s, siempre verifica que la conexi\u00f3n sea segura, chequeando el icono del candadito junto a la url en tu navegador, para evitar que tus datos puedan ser interceptados.</em></strong></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/nuevo-malware-acecha-usuarios-de-bitcoin\"><strong>Peligro en la cripto industria: Nuevo Malware acecha usuarios de Bitcoin y hackers a DeFi</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9525", "url": "https://news.bit2me.com/500-millones-datos-filtrados-de-usuarios-linkedin-se-venden-web/", "title": "500 millones de datos filtrados de los usuarios de LinkedIn se venden en la web", "content_html": "<p>\ud83c\udd95</p>\n<p>Un grupo de hackers est\u00e1 vendiendo en la web cerca de 2 millones de datos de usuarios de la red social LinkedIn, que se proporciona como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.</p>\n", "content_text": "\ud83c\udd95\nUn grupo de hackers est\u00e1 vendiendo en la web cerca de 2 millones de datos de usuarios de la red social LinkedIn, que se proporciona como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.", "date_published": "2021-04-08T08:00:00+02:00", "date_modified": "2021-04-08T06:59:20+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/04/500-millones-de-datos-filtrados-de-los-usuarios-de-LinkedIn-se-venden-en-la-web.png", "tags": [ "Ataque Phishing", "Seguridad", "Vulnerabilidad" ], "summary": "Un grupo de hackers est\u00e1 vendiendo en la web cerca de 2 millones de datos de usuarios de la red social LinkedIn, que se proporciona como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.", "content": "\n<p><strong>Un grupo de hackers est\u00e1 vendiendo en Internet cerca de 2 millones de datos de usuarios de la red social LinkedIn, pero estos datos se proporcionar a su vez como prueba de un archivo mayor que contiene hasta 500 millones de registros de esta red social.\u00a0</strong></p>\n\n\n\n<p>Este mi\u00e9rcoles investigadores <a href=\"https://cybernews.com/news/stolen-data-of-500-million-linkedin-users-being-sold-online-2-million-leaked-as-proof-2/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>descubrieron</strong></a> que cerca de <strong>500 millones de datos de los usuarios de la red social LinkedIn</strong> fueron filtrados en la dark web, donde se est\u00e1 ofertando un lote de muestra con 2 millones de datos por un valor de 2 d\u00f3lares. Los hackers aseguran que contienen datos importantes de los usuarios de esta plataforma, como los nombres completos de los usuarios, identificaci\u00f3n en la red social, direcciones de correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono, adem\u00e1s de datos relacionados con el trabajo e incluso los enlaces a perfiles de los usuarios a otras redes sociales como Facebook.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CarloSeisdedos/status/1379546723522117638\n</div></figure>\n\n\n\n<p>Aunque los investigadores a\u00fan no han determinado si los datos que aseguran tener los hackers son datos actualizados o producto de un hack anterior a la red, los investigadores se\u00f1alan que indiferentemente de la situaci\u00f3n, los usuarios deben cambiar sus claves de acceso y habilitar la autenticaci\u00f3n de dos factores (2FA) para proteger el acceso a sus cuentas.&nbsp;</p>\n\n\n\n<p>La filtraci\u00f3n de datos de LinkedIn ocurre a los pocos d\u00edas que se diera a conocer la filtraci\u00f3n masiva de datos de <strong>Facebook</strong>, que dej\u00f3 cerca de <strong>533 millones de usuarios afectados</strong>, por causa de una vulnerabilidad de seguridad de la plataforma de red social que filtr\u00f3 los registros de forma gratuita.&nbsp;</p>\n\n\n\n<p>El investigador de ciberseguridad que descubri\u00f3 el fallo en Facebook lo llam\u00f3 un acto de \u201cabsoluta negligencia\u201d por parte de la empresa, que no parece importarle el manejo que da a los datos de sus miles de millones de usuarios en todo el mundo.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/facebook-filtra-datos-533-millones-usuarios\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>\u201cAbsoluta negligencia\u201d de Facebook filtra datos de 533 millones de usuarios de todo el mundo</strong></a></p>\n\n\n\n<h3>2 d\u00f3lares en cr\u00e9ditos en el foro</h3>\n\n\n\n<p>Como se mencion\u00f3, los hackers est\u00e1n proporcionando una prueba para que los interesados en adquirir los datos filtrados de los usuarios de LinkedIn comprueben la veracidad de esta informaci\u00f3n. Seg\u00fan detallan los investigadores, la prueba se trata de un archivo que contiene 2 millones de los datos filtrados, donde se pueden comprobar los registros que dicen tener los hackers. Aunque a\u00fan no se ha revelado en cu\u00e1nto ofertar\u00e1n los hackers la data con los 500 millones de registros, parece que lo har\u00e1n con un monto de 4 d\u00edgitos en bitcoins. Mientras tanto, el archivo con los 2 millones de datos se vende por 2 d\u00f3lares en cr\u00e9ditos dentro del foro en a dark net.&nbsp;</p>\n\n\n\n<p>LinkedIn es una red social de perfiles profesionales propiedad del gigante tecnol\u00f3gico Microsoft. Esta plataforma est\u00e1 orientada a la creaci\u00f3n de perfiles profesionales para el uso empresarial y corporativo. Los usuarios de la red crean sus perfiles dentro de esta plataforma para dar a conocer sus perfiles laborales y revelar libremente su experiencia laboral, destrezas, habilidades y dem\u00e1s a las empresas y compa\u00f1\u00edas que est\u00e1n en la b\u00fasqueda de profesionales para ocupar sus vacantes.&nbsp;</p>\n\n\n\n<h3>Phishing y campa\u00f1as maliciosas</h3>\n\n\n\n<p>Los investigadores que est\u00e1n analizando la situaci\u00f3n ocurrida con LinkedIn se\u00f1alan que los hackers emplearon la t\u00e9cnica de scraping para extraer la informaci\u00f3n del sitio web. <strong>Fernando Lagos</strong>, experto de ciberseguridad de NIVEL4 Cybersecurity, se\u00f1al\u00f3 que aunque en cantidad esta filtraci\u00f3n es igual de grave que la ocurrida recientemente en Facebook, en t\u00e9rminos de tipo de informaci\u00f3n y m\u00e9todo de extracci\u00f3n utilizado, no lo es.&nbsp;</p>\n\n\n\n<p>Los registros de Facebook se filtraron por causa de una vulnerabilidad de seguridad presente en la plataforma desde 2019.&nbsp;</p>\n\n\n\n<p>Conviene recordar que despu\u00e9s de ocurrir filtraciones de datos como estas, los usuarios afectados tienden a ser v\u00edctimas de una ola de ataques de phishing y dem\u00e1s campa\u00f1as maliciosas, por lo que se debe estar alerta de no abrir ni dar clic en enlaces enviados a trav\u00e9s de correos electr\u00f3nicos sospechosos, cuyo remitente sea desconocido. Tambi\u00e9n se debe tener extrema precauci\u00f3n con las campa\u00f1as maliciosas que se realizan a trav\u00e9s de los n\u00fameros de tel\u00e9fonos, que buscan intimidar a los usuarios afectados para solicitar pagos y dem\u00e1s.&nbsp;</p>\n\n\n\n<p>Una de las v\u00edctimas recientes de una filtraci\u00f3n masiva de datos fue <strong>Ledger</strong>, uno de los fabricantes de hardware wallets m\u00e1s importantes de la industria. Esta situaci\u00f3n expus\u00f3 los datos de m\u00e1s de 1 mill\u00f3n de usuarios, desatando una ola de ataques de phishing y extorsi\u00f3n, donde las v\u00edctimas recib\u00edan hasta 15 correos electr\u00f3nicos y mensajes de textos diarios, con constantes amenazas de los ciberdelincuentes para intimidarlos y hacerlos entregar parte de sus tenencias en <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> y otras <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>.<br></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ledger-prepara-nuevo-sistema-de-seguridad-para-datos\"><strong>Ledger prepara un nuevo sistema de seguridad para datos</strong></a></p>\n\n\n\n<p></p>\n" }, { "id": "https://news.bit2me.com/?p=6562", "url": "https://news.bit2me.com/alerta-a-usuarios-de-trezor-sygnum-el-primer-banco-en-tokenizar-acciones/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cAlerta a usuarios de Trezor, Sygnum el primer banco en tokenizar acciones", "content_html": "<p>\ud83c\udd95</p>\n<p>Trezor est\u00e1 alertando a los usuarios sobre una nueva ola de ataques phishing, mientras que el banco suizo Sygnum anunci\u00f3 la tokenizaci\u00f3n de sus acciones en blockchain.</p>\n", "content_text": "\ud83c\udd95\nTrezor est\u00e1 alertando a los usuarios sobre una nueva ola de ataques phishing, mientras que el banco suizo Sygnum anunci\u00f3 la tokenizaci\u00f3n de sus acciones en blockchain.", "date_published": "2020-12-16T07:00:00+01:00", "date_modified": "2020-12-16T07:06:02+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/12/Alerta-a-usuarios-de-Trezor-Sygnum-el-primer-banco-en-tokenizar-acciones.jpeg", "tags": [ "Ataque Phishing", "Tokenizaci\u00f3n", "Breaking News" ], "summary": "Trezor est\u00e1 alertando a los usuarios sobre una nueva ola de ataques phishing, mientras que el banco suizo Sygnum anunci\u00f3 la tokenizaci\u00f3n de sus acciones en blockchain.", "content": "\n<p><strong><em>Trezor est\u00e1 alertando a los usuarios sobre una nueva ola de ataques phishing, mientras que el banco suizo Sygnum anunci\u00f3 la tokenizaci\u00f3n de sus acciones en blockchain. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200cLos ataques con <strong><em>phishing</em></strong> siguen acechando en el mundo digital, y ahora son los usuarios de las <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a><strong> </strong>f\u00edsicas de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> <strong>Trezor</strong> quienes deben permanecer alertas. La compa\u00f1\u00eda desarrolladora de la wallet, alert\u00f3 a los usuarios en Twitter, argumentando que los ciberdelincuentes est\u00e1n utilizando el mismo <em>modus operandi </em>que con los usuarios de Ledger.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Trezor/status/1338104714840453126\n</div></figure>\n\n\n\n<p>Seg\u00fan el informe de la compa\u00f1\u00eda, los hackers de las bases de datos de Ledger tienen la \u201cesperanza\u201d de que los usuarios tambi\u00e9n posean el dispositivo de Trezor, por lo que est\u00e1n atacando con una nueva ola de mensajes de phishing que buscan enga\u00f1ar a las v\u00edctimas para robas sus fondos en criptomonedas. El argumento que est\u00e1n utilizando los atacantes esta vez es hacerles creer a las v\u00edctimas que la compa\u00f1\u00eda estableci\u00f3 nuevas normativas de KYC (Conoce a Tu Cliente), invit\u00e1ndolos a actualizar su informaci\u00f3n y datos personales, lo que<strong> es completamente falso</strong>.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cLos bancos contin\u00faan innovando en los ecosistemas digitales y en la tecnolog\u00eda <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> para desarrollar mejores y m\u00e1s eficientes servicios. Ahora, <strong>Sygnum</strong>, uno de los principales cripto bancos de Suiza, <a href=\"https://www.insights.sygnum.com/post/sygnum-the-world-s-first-bank-to-tokenize-its-shares-lays-foundation-for-future-public-offering\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>anunci\u00f3</strong></a> la tokenizaci\u00f3n de sus acciones para mejorar sus ofertas p\u00fablicas.\u00a0</p>\n\n\n\n<p>En un comunicado oficial, Sygnum se\u00f1al\u00f3 que es el primer banco del mundo en tokenizar sus acciones dentro de una blockchain, y lo hizo a trav\u00e9s de la plataforma <strong>Desygnate</strong>. As\u00ed mismo, la entidad se\u00f1al\u00f3 que esta iniciativa sienta las bases de las futuras ofertas p\u00fablicas de los bancos, y que proporciona a las empresas y entidades una alternativa <em>\u201ctotalmente regulada, altamente eficiente y potencialmente m\u00e1s inclusiva\u201d</em> en comparaci\u00f3n con las opciones tradicionales de obtenci\u00f3n de capital, incluidas las OPI.</p>\n\n\n\n<p>\ud83d\udccd\u200c Los <strong>tokens</strong> <strong>NFT</strong> est\u00e1n ganando m\u00e1s popularidad gracias a sus incre\u00edbles caracter\u00edsticas para dise\u00f1ar y crear piezas \u00fanicas, originales y de colecci\u00f3n. Ahora <strong>Atari</strong>, una reconocida compa\u00f1\u00eda desarrolladora de juegos digitales, <a href=\"https://medium.com/@AtariToken/atari-partners-with-enjin-to-integrate-its-iconic-ip-and-licenses-6a5d677ebae9\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>anunci\u00f3</strong></a> una alianza con <strong>Enjin</strong>, el popular ecosistema basado en blockchain para el desarrollo de juegos digitales, con la finalidad de integrar su IP y sus licencias ic\u00f3nicas para el desarrollo e implementaci\u00f3n de NFT y juegos descentralizados.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el comunicado emitido por la empresa, Atari busca darle mayor usabilidad a los tokens NFT. As\u00ed, permitir\u00e1 que los usuarios puedan crear y recolectar tokens NFT \u00fanicos y de colecci\u00f3n, pero tambi\u00e9n permitir\u00e1 que puedan usarlos.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLos activos digitales ya no solo ser\u00e1n atractivos para la vista, sino que tendr\u00e1n aplicaciones del mundo real para que los usuarios las experimenten y disfruten\u201d.</em></p></blockquote>\n\n\n\n<p>\ud83d\udccd\u200c Los datos de <strong>itBit</strong>, un exchange de criptomonedas que presta servicios a Paypal, muestran que los usuarios de esta plataforma est\u00e1n comprando cerca de <strong>55 bitcoins (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>) </strong>por hora. Mientras que las cifras de<strong> Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>)</strong> tambi\u00e9n son prometedoras, con un volumen de m\u00e1s de 770 ETH por hora.</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/12/Volumen-de-operaciones-con-BTC-por-hora-en-itBit.-Fuente-cfbenchmarks.png\" alt=\"\" class=\"wp-image-6565\"/><figcaption><strong><em>Volumen de operaciones con BTC por hora en itBit antes y despu\u00e9s de Paypal. </em></strong><br><strong><em>Fuente: cfbenchmarks</em></strong></figcaption></figure>\n\n\n\n<p>ItBit se\u00f1ala que su volumen de operaciones diarias se duplic\u00f3 desde la llegada de Paypal, ya que cifras anteriores revelan que se comercializaban menos de 30 BTC por hora en este mismo exchange. As\u00ed mismo, datos de <a href=\"https://www.marketwatch.com/investing/stock/pypl\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>MarketWatch</strong></a> muestran que el valor de las acciones de Paypal tambi\u00e9n est\u00e1 creciendo desde que integr\u00f3 los nuevos servicios con criptomonedas. En noviembre, ante de aperturar los servicios con Bitcoin, las acciones de Paypal ten\u00edan un valor cercano a los 180 $ USD por unidad, mientras que a la fecha tienen un valor de m\u00e1s de 220 $ USD.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c La Comisi\u00f3n de Negociaci\u00f3n de Futuros de Productos B\u00e1sicos de Estados Unidos (CFTC) est\u00e1 comenzando a mostrar inter\u00e9s por conocer el entorno de las finanzas descentralizadas, tambi\u00e9n conocidas como <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>.&nbsp;</p>\n\n\n\n<p>Dos profesores del Comit\u00e9 Asesor de Tecnolog\u00eda de la CFTC realizaron una <a href=\"https://www.wirestream.tv/customer/cftc/2020/12-14/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>presentaci\u00f3n</strong></a> donde exponen varios de los aspectos claves a considerar sobre estos crecientes ecosistemas, y que la entidad debe considerar a futuro. Entre estos aspectos, destacan que los desarrolladores&nbsp;de protocolos DeFi, no consideran los aspectos legales al momento de dise\u00f1ar sus proyectos, adem\u00e1s de que, al ser descentralizados, no incorporan normativas de KYC, por lo que se desconoce qui\u00e9nes est\u00e1n gestionando recursos dentro de estos protocolos financieros. As\u00ed mismo, la falta de claridad regulatoria dentro de estos espacios le impide a los reguladores conocer si se cumplen las pr\u00e1cticas de AML para evitar los delitos financieros.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/los-contratos-inteligentes-llegan-a-la-red-principal-de-theta\"><strong>Los contratos inteligentes llegan a la red principal de Theta</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5863", "url": "https://news.bit2me.com/phishing-en-godaddy-cede-control-sobre-empresas-de-criptomonedas/", "title": "\u00bfSe repite la historia?, Phishing en GoDaddy cede control sobre dominios de empresas cripto", "content_html": "<p>\ud83c\udd95</p>\n<p>GoDaddy, la empresa de dominios webs m\u00e1s grande del mundo, sufri\u00f3 un ataque de phishing de voz e ingenier\u00eda social que enga\u00f1\u00f3 a sus empleados para transferir el control de al menos 6 dominios de empresas de criptomonedas. </p>\n", "content_text": "\ud83c\udd95\nGoDaddy, la empresa de dominios webs m\u00e1s grande del mundo, sufri\u00f3 un ataque de phishing de voz e ingenier\u00eda social que enga\u00f1\u00f3 a sus empleados para transferir el control de al menos 6 dominios de empresas de criptomonedas.", "date_published": "2020-11-23T08:00:00+01:00", "date_modified": "2020-11-23T08:20:04+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/\u00bfSe-repite-la-historia-Phishing-en-GoDaddy-cede-control-sobre-dominios-de-empresas-de-criptomonedas.jpeg", "tags": [ "Ataque Phishing", "Seguridad" ], "summary": "GoDaddy, la empresa de dominios webs m\u00e1s grande del mundo, sufri\u00f3 un ataque de phishing de voz e ingenier\u00eda social que enga\u00f1\u00f3 a sus empleados para transferir el control de al menos 6 dominios de empresas de criptomonedas. ", "content": "\n<p><strong>GoDaddy, la empresa de dominios webs m\u00e1s grande del mundo, sufri\u00f3 un ataque de phishing de voz e ingenier\u00eda social que enga\u00f1\u00f3 a sus empleados para transferir el control de al menos 6 dominios de empresas de criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Seg\u00fan un <a href=\"https://krebsonsecurity.com/2020/11/godaddy-employees-used-in-attacks-on-multiple-cryptocurrency-services/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>informe</strong></a> publicado recientemente por la compa\u00f1\u00eda de seguridad <strong>Krebs on Security</strong>, GoDaddy, la compa\u00f1\u00eda proveedora de dominios webs m\u00e1s grande del mundo, fue v\u00edctima de un ataque de ingenier\u00eda social, similar al que vivi\u00f3 Twitter unos meses atr\u00e1s.&nbsp;</p>\n\n\n\n<p>Durante el ataque, los empleados de GoDaddy fueron enga\u00f1ados para transferir el dominio de varias empresas de servicios con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, entre ellas <strong>Liquid.com</strong>, una plataforma de comercio con criptomonedas y <strong>NiceHash</strong>, una compa\u00f1\u00eda dedicada a la miner\u00eda de criptomonedas. Para el momento de la publicaci\u00f3n de Krebs on Security, ambas compa\u00f1\u00edas hab\u00edan confirmado el ataque, aunque se estima que fueron al menos unas 6 empresas las que se vieron afectadas por esta estafa.&nbsp;</p>\n\n\n\n<p>Por el momento, ninguna de las compa\u00f1\u00edas afectadas, y que se presumen afectadas, han reportado la p\u00e9rdida de fondos, m\u00e1s<strong> el ataque s\u00ed permiti\u00f3 a los estafadores acceder a cuentas de correo internas, documentos privados, y m\u00e1s</strong>. Seg\u00fan informa la compa\u00f1\u00eda de seguridad, esta es la segunda vez que los empleados de GoDaddy son v\u00edctimas de un ataque de ingenier\u00eda social y de phishing de voz, ya que en marzo, transfirieron el control de al menos una media docena de nombres de dominio, al ser enga\u00f1ados por los atacantes. Para ese momento, el sitio de corretaje de transacciones Escrow.com se vio afectado por el ataque.</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackeo masivo en Twitter: M\u00e1s de 20 cuentas de importantes compa\u00f1\u00edas y empresarios de criptomonedas fueron hackeadas</strong></a></p>\n\n\n\n<h2>Acceso de administrador a GoDaddy</h2>\n\n\n\n<p>La ingenier\u00eda social es un ataque sigiloso y muy cuidadoso que permite manipular a empleados leg\u00edtimos de una compa\u00f1\u00eda para que cedan informaci\u00f3n confidencial, confiando en que la persona con la que interact\u00faan tambi\u00e9n es leg\u00edtima. Mediante esta t\u00e9cnica, los atacantes buscan obtener informaci\u00f3n confidencial que les permita acceder a ciertos sistemas para causar alg\u00fan da\u00f1o, como en el caso de Twitter hace algunos meses atr\u00e1s, donde los atacantes accedieron a las m\u00e1s de 120 cuentas para promover una estafa con criptomonedas.&nbsp;</p>\n\n\n\n<p>Ahora, en el ataque a GoDaddy, <strong>las v\u00edctimas confirmaron cambios y accesos no autorizados en sus plataformas</strong>, cuyos registros muestran que se realizaron desde direcciones en Internet de GoDaddy. La compa\u00f1\u00eda de dominios confirm\u00f3 la situaci\u00f3n afirmando que su equipo de seguridad se percat\u00f3 del ataque y comenz\u00f3 a trabajar para restaurar los servicios de sus clientes de manera inmediata.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cNuestro equipo de seguridad investig\u00f3 y confirm\u00f3 la actividad de los actores de amenazas, incluida la ingenier\u00eda social de un n\u00famero limitado de empleados de GoDaddy\u2026 Inmediatamente bloqueamos las cuentas involucradas en este incidente, revertimos cualquier cambio que tuvo lugar en las cuentas y ayudamos a los clientes afectados a recuperar el acceso a sus cuentas\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>El portavoz de GoDaddy, <strong>Dan Race</strong>, afirm\u00f3 para Krebs on Security, que fue una peque\u00f1a cantidad de dominios de clientes los que se vieron afectados, aunque no confirm\u00f3 el n\u00famero de estos. As\u00ed mismo, Race asegur\u00f3 que la interrupci\u00f3n de servicios que se present\u00f3 en GoDaddy el 17 de noviembre no est\u00e1 relacionada con el ataque de ingenier\u00eda social a sus empleados.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/GoDaddyHelp/status/1328905427782864897\n</div></figure>\n\n\n\n<h2>Afectaciones del ataque</h2>\n\n\n\n<p>Aunque ambas compa\u00f1\u00edas reportaron las consecuencias del incidente, y aseguraron que no parece existir una amenaza inmediata sobre sus clientes y usuarios, recomiendan una serie de medidas adicionales de seguridad para protegerse ante posibles ataques phishing, que pueden llegar directamente a sus direcciones de correo, ya que los atacantes pueden estar manejando informaci\u00f3n personal.&nbsp;</p>\n\n\n\n<h3>Liquid.com, acceso a datos confidenciales</h3>\n\n\n\n<p>En Liquid.com, su CEO <strong>Mike Kayamori</strong>, public\u00f3 un <a href=\"https://blog.liquid.com/security-incident-november-13-2020?=11172020\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> para notificar a sus clientes y usuarios sobre las afectaciones del ataque de ingenier\u00eda social a GoDaddy, donde detall\u00f3 que el incidente provoc\u00f3 una violaci\u00f3n de seguridad a los servicios de Liquid.com.&nbsp;Esta compa\u00f1\u00eda maneja m\u00e1s de 275 millones de d\u00f3lares en volumen de operaciones diarias. </p>\n\n\n\n<p>Seg\u00fan Kayamori, el atacante logr\u00f3 acceder como administrador de la plataforma, cambiando los registros DNS y, a su vez, tomando el control de varias cuentas de correo electr\u00f3nico internas. As\u00ed mismo, el atacante pudo comprometer parcialmente la infraestructura de Liquid.com, y obtuvo acceso al almacenamiento de documentos confidenciales. Por lo que hace una llamada a sus clientes a <strong>permanecer alertas ante informaci\u00f3n sospechosa que pueda llegarles v\u00eda correo electr\u00f3nico</strong>, u otro medio, ya que los atacantes posiblemente comprometieron datos personales, como correos electr\u00f3nicos, nombres y direcciones. As\u00ed mismo, las contrase\u00f1as cifradas de los clientes parece que tambi\u00e9n se vieron afectadas, por lo que recomienda que<strong> todos los clientes de Liquid cambien su contrase\u00f1a y sus credenciales 2FA lo antes posible</strong>.\u00a0</p>\n\n\n\n<p>No obstante, el equipo de la plataforma logr\u00f3 identificar y contener el ataque, retomando el control sobre el dominio afectado e implement\u00f3 medidas de seguridad adicionales para proteger las cuentas y los activos de los clientes.&nbsp;</p>\n\n\n\n<p><strong>Kayamori asegura que los fondos de los clientes y usuarios s</strong>e<strong> contabilizaron y permanecen seguros y protegidos</strong>, y que las <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a> y monederos de criptomonedas de almacenamiento en fr\u00edo, y las basadas en MPC, tambi\u00e9n est\u00e1n protegidas y no se vieron comprometidas durante el ataque.</p>\n\n\n\n<h3>NiceHash, sin acceso a su dominio</h3>\n\n\n\n<p>El equipo de NiceHash public\u00f3 un <a href=\"https://www.nicehash.com/blog/post/nicehash-is-back-online-what-happened\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> donde se\u00f1al\u00f3 que durante el ataque, y un fallo t\u00e9cnico que sufri\u00f3 GoDaddy, que aunque no est\u00e1 relacionado con el ataque, si le impidi\u00f3 acceder a su dominio de NiceHash en la plataforma. Adem\u00e1s, descubri\u00f3 que algunas de las configuraciones para sus registros en el dominio en GoDaddy se cambiaron sin autorizaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Al percatarse de la situaci\u00f3n, NiceHash decidi\u00f3 congelar todos los fondos de los usuarios y sus wallets, como medida de seguridad para proteger a sus usuarios. Para el momento del comunicado, NiceHash inform\u00f3 que mantendr\u00eda congelada toda la actividad en las wallets y los retiros por un per\u00edodo de 24 horas, hasta resolver la situaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Unas horas m\u00e1s tarde, Nicehash asegur\u00f3 que los sistemas estaban completamente operativos y en linea, pero que los retiros se mantendr\u00edan suspendidos por un tiempo m\u00e1s hasta que se realizar una auditor\u00eda interna completa y se comprobara que todos los fondos estaban intactos. A diferencia de Liquid.com, NiceHash afirma que no se accedi\u00f3 a correos electr\u00f3nicos, contrase\u00f1as o datos personales de los usuarios, pero igual sugiere que estos restablezcan sus contrase\u00f1as de acceso y activen la seguridad 2FA.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, el CEO de NiceHash, <strong>Matjaz Skorjanc</strong>, declar\u00f3 en un correo enviado a Krebs on Security que los atacantes intentaron utilizar su acceso a sus correos electr\u00f3nicos de NiceHash para restablecer contrase\u00f1as en varios servicios de terceros, incluidos <strong>Slack</strong> y <strong>Github</strong>, pero que el fallo t\u00e9cnico que present\u00f3 GoDaddy para el momento del ataque les impidi\u00f3 hacerlo por falta de comunicaci\u00f3n con el proveedor de servicios.&nbsp;</p>\n\n\n\n<h2>Un aumento preocupante de este tipo de ataques</h2>\n\n\n\n<p>La empresa de seguridad Krebs on Security public\u00f3 un <a href=\"https://krebsonsecurity.com/2020/08/voice-phishers-targeting-corporate-vpns/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>reporte</strong></a> en agosto indicando que la situaci\u00f3n actual que se vive a causa de la pandemia, y que obliga a muchos empleados de compa\u00f1\u00edas a trabajar de forma remota desde sus casas, est\u00e1 permitiendo que este tipo de ataques se realice en mayor n\u00famero y con mayor \u00e9xito.&nbsp;</p>\n\n\n\n<p>Los ataques de phishing de voz comienzan cuando el atacante se comunica v\u00eda telef\u00f3nica con un empleado de una compa\u00f1\u00eda, suplantando la identidad de otro empleado o haciendose pasar por un nuevo empleado, para convencer a su v\u00edctima de que la llamada se realiza desde el departamento de TI de la compa\u00f1\u00eda, y que requiere su ayuda para solucionar problemas relacionados con el correo electr\u00f3nico de la empresa o con las VPN. Cuando el atacante convence al empleado de que habla con una persona \u201cleg\u00edtima\u201d, le solicita la entrega de sus credenciales, ya sea v\u00eda telef\u00f3nica o ingres\u00e1ndolas manualmente en un sitio web falso creado por el atacante, que imita a la perfecci\u00f3n el correo electr\u00f3nico o el portal VPN de la compa\u00f1\u00eda. As\u00ed, si los empleados deben ingresar un c\u00f3digo de un solo uso, el sitio falso tambi\u00e9n solicitar\u00e1 este c\u00f3digo, para no levantar sospechas.&nbsp;</p>\n\n\n\n<h3>Hackers buscan monetizaci\u00f3n m\u00e1s directa y agresiva</h3>\n\n\n\n<p>El director de inteligencia de amenazas de ZeroFOX, <strong>Zack Allen</strong>, asegura que los ataques de phishing de voz est\u00e1n evolucionando hacia una forma de monetizaci\u00f3n m\u00e1s directa y agresiva, dejando un poco de lado la venta de cuentas en la darknet. Seg\u00fan el experto, los atacantes podr\u00edan estar consiguiendo aliados dentro de las compa\u00f1\u00edas, o practicando sus estafas constantemente para ejecutar ataques m\u00e1s efectivos, capaces de generar miles de d\u00f3lares en pocas horas.&nbsp;</p>\n\n\n\n<p>Por otra parte, la directora de investigaci\u00f3n de la firma de investigaciones cibern\u00e9ticas Unit 221B de Nueva York, <strong>Allison Nixon</strong>, asegur\u00f3 que los atacantes est\u00e1n buscando obtener el mayor acceso posible a las herramientas de una compa\u00f1\u00eda para tomar el control sobre los activos digitales que pueden convertirse r\u00e1pidamente en efectivo. Nixon asegura que los ataques de phishing de voz ahora se est\u00e1n dirigiendo principalmente a las redes sociales, como el caso de Twitter, y a las cuentas de correo electr\u00f3nico y dominios de empresas con instrumentos financieros asociados, como cuentas bancarias y criptomonedas.</p>\n\n\n\n<p>Para mitigar la frecuencia alarmante con la que est\u00e1n ocurriendo este tipo de ataques, los expertos en seguridad invitan a las empresas y compa\u00f1\u00edas a concienciar y formar a sus empleados sobre la importancia de la seguridad de sus operaciones, y a realizar pruebas de ataques simulados para comprobar peri\u00f3dicamente la capacidad de respuesta y detecci\u00f3n de ataques de su personal. Los empleados que no cumplan con las pruebas deben someterse a formaciones adicionales para evitar el riesgo de ser v\u00edctimas de ingenier\u00eda social.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso\"><strong>El equipo de Ledger advierte sobre un posible ataque phishing en curso</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5157", "url": "https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso/", "title": "El equipo de Ledger advierte sobre un posible ataque phishing en curso", "content_html": "<p>\ud83c\udd95</p>\n<p>Si usted es un usuario de Ledger, tenga mucho cuidado, el equipo del hardware wallet advierte que puede ser v\u00edctima de un ataque phishing que puede hacerlo perder todos sus fondos en Bitcoin. </p>\n", "content_text": "\ud83c\udd95\nSi usted es un usuario de Ledger, tenga mucho cuidado, el equipo del hardware wallet advierte que puede ser v\u00edctima de un ataque phishing que puede hacerlo perder todos sus fondos en Bitcoin.", "date_published": "2020-10-28T10:00:00+01:00", "date_modified": "2020-10-28T07:36:12+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/10/Ledger-advierte-sobre-un-posible-ataque-phishing-en-curso.jpg", "tags": [ "Ataque Phishing", "Bitcoin", "Hardware wallets", "Ledger", "Seguridad" ], "summary": "Si usted es un usuario de Ledger, tenga mucho cuidado, el equipo del hardware wallet advierte que puede ser v\u00edctima de un ataque phishing que puede hacerlo perder todos sus fondos en Bitcoin. ", "content": "\n<p><strong>Si usted es un usuario de Ledger, tenga mucho cuidado, el equipo del hardware wallet advierte que puede ser v\u00edctima de un ataque phishing que puede hacerlo perder todos sus fondos en Bitcoin.&nbsp;</strong></p>\n\n\n\n<p>El equipo de desarrolladores de Ledger, uno de los <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallets</strong></a> o monederos f\u00edsicos de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> m\u00e1s seguros y confiables del mundo, emiti\u00f3 un <a href=\"https://support.ledger.com/hc/en-us/articles/360035343054-Beware-of-phishing-attempts\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>comunicado</strong></a> reciente para advertir a sus clientes y usuarios sobre un posible ataque de phishing que se ejecuta actualmente. La advertencia se\u00f1ala que los usuarios est\u00e1n recibiendo correos electr\u00f3nicos desde un dominio falso, que invita a las v\u00edctimas a descargar una supuesta actualizaci\u00f3n para la wallet, pero que en realidad tiene como fin robar los fondos en <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>)</strong> que est\u00e9n almacenados dentro de estos dispositivos.&nbsp;</p>\n\n\n\n<p>Los desarrolladores piden a los usuarios tener mucha precauci\u00f3n al momento de ingresar sus datos privados, como contrase\u00f1as, frases de recuperaci\u00f3n o enviar criptomonedas o activos digitales, ya que continuamente los ciberdelincuentes est\u00e1n ideando formas de robar los fondos de los usuarios, y los ataques phishing parecen ser una de sus mejores alternativas. Ledger sostiene que los atacantes pueden imitar perfecta y f\u00e1cilmente el dominio o sitio web de la wallet, as\u00ed como el contenido o las aplicaciones de Ledger, para atraer a los usuarios a ingresar su frase de recuperaci\u00f3n de 24 palabras o alg\u00fan otro dato privado. Ante las recientes advertencias de Ledger, varios usuarios de este monedero est\u00e1n comenzando a manifestar sus molestias por la filtraci\u00f3n de datos de la compa\u00f1\u00eda, que le permiti\u00f3 a los atacantes obtener los datos personales, como la direcci\u00f3n de correo electr\u00f3nico, de los clientes de la wallet.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ledger informa sobre un hackeo que filtr\u00f3 informaci\u00f3n de sus clientes durante los dos \u00faltimos meses</strong></a></p>\n\n\n\n<h2>Correo falso, un intento de phishing</h2>\n\n\n\n<p><strong>The Moon</strong>, un usuario de Twitter afirma que recibi\u00f3 un correo electr\u00f3nico, supuestamente dirigido desde el equipo de Ledger, donde se le informa que sus fondos est\u00e1n en riesgo debido a que el equipo ha descubierto que varios de los servidores administrativos de los servicios Ledger Live est\u00e1n infectados con un malware. En el correo se le solicita a los usuarios descargar una actualizaci\u00f3n para, supuestamente, solucionar el problema y eliminar el riesgo. No obstante, ante las advertencias emitidas por el equipo en su sitio web oficial, The Moon se\u00f1ala que se trata de una estafa de phishing, por lo que hace una llamada a otros usuarios de la wallet a no descargar nada de dicho correo, ya que pueden poner en riesgo su seguridad y perder sus fondos.\u00a0</p>\n\n\n\n<p>Otro usuario se\u00f1al\u00f3 que en la direcci\u00f3n desde donde se recibi\u00f3 el correo se ve\u00eda la direcci\u00f3n falsa, ya que la URL es incorrecta, detallando que el punto en la segunda 'e' de Ledger (ledg\u0117r) revela la estafa.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/TheMoonCarl/status/1320322704222916612\n</div></figure>\n\n\n\n<h3>Una alerta para todos los clientes de Ledger</h3>\n\n\n\n<p>En Reddit, un usuario bajo el pseud\u00f3nimo de <strong>Cuongnq</strong>, <a href=\"https://www.reddit.com/r/ethfinance/comments/jhqhc0/phishing_alert_to_all_ledger_customer/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1ala</strong></a> que el equipo de Ledger debe abordar la violaci\u00f3n de datos de marketing y comercio electr\u00f3nico que sufri\u00f3 desde el mes julio de este a\u00f1o, ya que el correo electr\u00f3nico recibido, en el intento de phishing, parece muy profesional, por lo que muchos usuarios pueden confundirse y ser v\u00edctimas del ataque. Cuongnq public\u00f3 el correo recibido, donde se lee:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLamentamos informarle que Ledger ha experimentado una violaci\u00f3n de seguridad que afecta a aproximadamente 85,000 de nuestros clientes y que la billetera asociada con su direcci\u00f3n de correo electr\u00f3nico (xxxx@yyy.com) se encuentra dentro de los afectados por la violaci\u00f3n.</em></p></blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>Es decir, el s\u00e1bado 24 de octubre de 2020, nuestro equipo forense descubri\u00f3 que varios de los servidores administrativos de Ledger Live estaban infectados con malware.&nbsp;</em></p></blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>En este momento, es t\u00e9cnicamente imposible evaluar de manera concluyente la gravedad y el alcance de la violaci\u00f3n de datos. Debido a estas circunstancias, debemos asumir que sus activos de criptomonedas est\u00e1n en riesgo de ser robados.</em></p></blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>Si recibe este correo electr\u00f3nico, es porque se vio afectado por la infracci\u00f3n. Para proteger sus activos, descargue la \u00faltima versi\u00f3n de Ledger Live y siga las instrucciones para configurar un nuevo PIN para su billetera\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Ante el temor de perder sus fondos, muchos usuarios pueden terminar siendo v\u00edctimas del ataque, revelando su frase de recuperaci\u00f3n o claves privadas y perdiendo sus fondos definitivamente. Cuongnq record\u00f3 que la vulnerabilidad explotada permiti\u00f3 que un tercero no autorizado accediera a la base de datos de comercio electr\u00f3nico y marketing de la compa\u00f1\u00eda, robando las direcciones de correo electr\u00f3nico de los clientes, adem\u00e1s de otros datos personales como nombres y apellidos, direcci\u00f3n postal y n\u00famero de tel\u00e9fono. Este medio inform\u00f3 sobre la gravedad de este ataque en junio.&nbsp;</p>\n\n\n\n<h2>Medidas de protecci\u00f3n para los usuarios&nbsp;</h2>\n\n\n\n<p>Para evitar ser v\u00edctima de la estafa de phishing, el equipo de Ledger le recuerda a sus clientes y usuarios que no deben ingresar su frase semilla o clave de recuperaci\u00f3n en ning\u00fan otro lugar que no sea el dispositivo hardware wallet, adem\u00e1s recuerda que el equipo de Ledger nunca le pedir\u00e1 a ning\u00fan usuario, bajo ninguna circunstancia, que suministre su frase de recuperaci\u00f3n de 24 palabras.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, el equipo de Ledger public\u00f3 un listado de todos los sitios falsos que buscan enga\u00f1ar a los usuarios, recordando que \u00fanicamente deben descargar Ledger Live desde su <strong><a href=\"https://ledger.com/ledger-live/download\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">sitio oficial</a></strong>, y evitar las aplicaciones de recuperaci\u00f3n, cuentas en YouTube y otros anuncios falsos.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\"><strong>Investigador descubre vulnerabilidad de seguridad en Ledger que permite el gasto de Bitcoin con firmas totalmente v\u00e1lidas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3861", "url": "https://news.bit2me.com/usuario-pierde-1400-btc-almacenados-en-una-wallet-electrum/", "title": "Usuario pierde 1.400 BTC almacenados en una wallet Electrum durante ataque phishing", "content_html": "<p>\ud83c\udd95</p>\n<p>Electrum Wallet est\u00e1 plagada de elaborados ataques phishing que solo buscan robar los fondos de los usuarios almacenados dentro de estos monederos</p>\n", "content_text": "\ud83c\udd95\nElectrum Wallet est\u00e1 plagada de elaborados ataques phishing que solo buscan robar los fondos de los usuarios almacenados dentro de estos monederos", "date_published": "2020-09-07T08:00:00+02:00", "date_modified": "2020-09-07T07:46:26+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/electrum-bitcoin-wallet-hack.jpg", "tags": [ "Ataque Phishing", "Bitcoin", "Wallet", "Criptomonedas" ], "summary": "Electrum Wallet est\u00e1 plagada de elaborados ataques phishing que solo buscan robar los fondos de los usuarios almacenados dentro de estos monederos", "content": "\n<p><strong>Electrum Wallet est\u00e1 plagada de elaborados ataques phishing que solo buscan robar los fondos de los usuarios almacenados dentro de estos monederos.&nbsp;</strong></p>\n\n\n\n<p>Recientemente, un usuario de la wallet Electrum <a rel=\"noreferrer noopener nofollow\" href=\"https://github.com/spesmilo/electrum/issues/5072\" target=\"_blank\"><strong>inform\u00f3</strong></a> en GitHub que fue v\u00edctima de un ataque phishing donde perdi\u00f3 1.400 BTC, valorados en m\u00e1s de 14,3 millones de d\u00f3lares, seg\u00fan el precio de la <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomoneda</strong></a> a la fecha de esta publicaci\u00f3n. Aunque se trata de un hecho bastante lamentable, existen otros usuarios que tambi\u00e9n han sido v\u00edctimas de estos ataques.\u00a0</p>\n\n\n\n<p>Seg\u00fan las declaraciones de las v\u00edctimas, los hacks consisten en una falsa actualizaci\u00f3n que solicita la wallet cuando el usuario desea realizar una transacci\u00f3n. Dos de las v\u00edctimas m\u00e1s afectadas \u201c<strong>1400 Bitcoin Stolen</strong>\u201d, quien perdi\u00f3 1.400 BTC y \u201c<strong>Cryptbtcaly</strong>\u201d, quien perdi\u00f3 36,5 BTC, afirmaron que al momento de realizar una transferencia el sistema muestra una ventana emergente que solicita una actualizaci\u00f3n de seguridad antes de continuar con la transacci\u00f3n. As\u00ed mismo, las v\u00edctimas afirman que al momento de instalar la supuesta actualizaci\u00f3n de seguridad para <strong>Electrum</strong>, la <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallet</strong></a> inmediatamente realiza una transacci\u00f3n con todos los fondos almacenados dentro del monedero, hacia una <a href=\"https://academy.bit2me.com/que-es-una-direccion-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>direcci\u00f3n</strong> <strong>Bitcoin</strong></a> desconocida que obviamente pertenece al atacante.&nbsp;</p>\n\n\n\n<p>Por su parte, varios investigadores afirman que los ataques phishing en las wallets Electrum es una problem\u00e1tica que acecha a los usuarios desde 2018, a\u00f1o en el que la wallet sufri\u00f3 el primero de estos ataques y que despoj\u00f3 a un usuario de 246 BTC. Desde entonces se han presentado varias situaciones similares con usuarios que descargan una versi\u00f3n de la wallet desde una fuente diferente a electrum.org.\u00a0\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/electrum-compatible-lightning-network-watchtowers-submarine-swaps\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Electrum es compatible con Lightning Network, Watchtowers y Submarine Swaps</strong></a></p>\n\n\n\n<h2>\u00bfC\u00f3mo ocurri\u00f3 el ataque?</h2>\n\n\n\n<p>En el hilo en GitHub, \u201c<strong>1400 Bitcoin Stolen</strong>\u201d declara qu\u00e9:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cTontamente instal\u00e9 la versi\u00f3n antigua de la billetera electrum. Mis monedas se propagaron. Intent\u00e9 transferir aproximadamente 1 BTC, pero no pude continuar. Aparece una ventana emergente que indica que deb\u00eda actualizar mi wallet antes de poder transferir fondos. Instal\u00e9 la actualizaci\u00f3n que inmediatamente desencaden\u00f3 la transferencia de todo mi saldo a la direcci\u00f3n de un estafador\".</em></p></blockquote>\n\n\n\n<p>Luego del incidente, el usuario se puso en contacto con la compa\u00f1\u00eda de an\u00e1lisis <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> <strong>Coinfirm</strong>, para que los investigadores pudieran hacer seguimiento a los fondos robados y la direcci\u00f3n a donde se enviaron. Hasta ahora, los investigadores de la firma de an\u00e1lisis indican que el hacker posee una cuenta en Binance y que los movimientos registrados datan de San Petersburgo, Rusia, aunque puede tratarse de que el hacker utilice una VPN para ocultar su ubicaci\u00f3n. El CEO del <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchange</strong></a>, <strong>Changpeng Zhao</strong>, movi\u00f3 las direcciones involucradas en el hack a una lista negra para rastrear el retiro de los fondos.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/cz_binance/status/1300060478656274433\n</div></figure>\n\n\n\n<h2>El riesgo de ejecutar \"sus propios servidores\"</h2>\n\n\n\n<p>Uno de los participantes en la discusi\u00f3n en GitHub, quien se identifica bajo el seud\u00f3nimo de \u201c<strong>gits7s</strong>\u201d, asegura que el problema con Electrum no es una vulnerabilidad de seguridad de las wallets, ya que estas son consideradas como una de las wallets ligeras m\u00e1s seguras del mercado, sino que el problema radica en el hecho de permitir que los usuarios puedan ejecutar sus propios servidores o utilizar aquellos que les parezcan de confianza. Para \u201c<strong>gits7s</strong>\u201d<strong> </strong>y varios otros participantes, si los usuarios descargan una actualizaci\u00f3n de Electrum desde una fuente diferente a la p\u00e1gina oficial del monedero (electrum.org) pueden descargar e instalar la actualizaci\u00f3n junto a una puerta trasera que le permita a los hacker acceder a sus fondos y robarlos.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEsto se debe a que, a diferencia de otras carteras ligeras, Electrum decidi\u00f3 no tener solo unos pocos servidores codificados que ser\u00e1n responsables de la privacidad de todos los usuarios y actuar\u00e1n como un \u00fanico punto de fallo, sino que permite a los usuarios ejecutar sus propios servidores o usar servidores que ellos conf\u00edan\u201d.</em></p></blockquote>\n\n\n\n<p>Continuando con el hilo en GitHub, \u201c<strong>gits7s</strong>\u201d asegura que Electrum no presenta errores de seguridad que puedan explotarse, que no tiene vulnerabilidades abiertas y que las wallets no se pueden controlar de forma remota, por lo que un hacker no puede causar la p\u00e9rdida de los fondos sin la acci\u00f3n del propio usuario. Ante esto, \u201c<strong>gits7s</strong>\u201d recomienda que los usuarios solo descarguen la versi\u00f3n de Electrum y sus actualizaciones desde la fuente original y que adem\u00e1s verifiquen que est\u00e1n ejecutando una versi\u00f3n del monedero sin vulnerabilidades descubiertas, que su compilaci\u00f3n est\u00e9 firmada y que sea aut\u00e9ntica.&nbsp;</p>\n\n\n\n<p>Por su parte, Jason Lau, Director de Operaciones de OKCoin, recomienda que los usuarios que almacenan grandes cantidades de criptomonedas en este tipo de wallets deben ser muy cuidadosos al descargar actualizaciones y manejar sus propias claves, ya que estos son los m\u00e1s atractivos para los hackers. As\u00ed mismo, Lau afirma que los hacks a \u201c<strong>1400 Bitcoin Stolen</strong>\u201d y \u201c<strong>Cryptbtcaly</strong>\u201d son estafas de suplantaci\u00f3n de identidad que le permitieron a los hacker acceder a las claves privadas y a los fondos de las v\u00edctimas a trav\u00e9s de la supuesta actualizaci\u00f3n.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing\"><strong>Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3677", "url": "https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing/", "title": "Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing", "content_html": "<p>\ud83c\udd95</p>\n<p>A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas</p>\n", "content_text": "\ud83c\udd95\nA trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas", "date_published": "2020-08-31T08:00:00+02:00", "date_modified": "2020-08-31T10:06:39+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/lazarus-group-ataque-phishing.jpg", "tags": [ "Ataque Phishing", "ciberseguridad", "Exchanges", "Hackers", "Seguridad" ], "summary": "A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, el grupo de hackers Lazarus busca enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas", "content": "\n<p><strong>A trav\u00e9s de ofertas de trabajo falsas publicadas en LinkedIn, los hackers de Lazarus Group buscan enga\u00f1ar a las v\u00edctimas para ejecutar un c\u00f3digo malicioso y robar criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Un <a href=\"https://labs.f-secure.com/publications/ti-report-lazarus-group-cryptocurrency-vertical/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> publicado recientemente por la compa\u00f1\u00eda de seguridad <strong>F-Secure</strong>, detalla que el grupo de hackers conocido como <strong>Lazarus Group</strong> est\u00e1 ejecutando un ataque a trav\u00e9s de la red empresarial LinkedIn, para enga\u00f1ar a usuarios clave y desprevenidos con una oferta laboral falsa que solo busca robar sus <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>. Seg\u00fan el informe, el modus operandi de Lazarus Group consiste en una campa\u00f1a de phishing para promocionar una oferta de trabajo falsa dentro de una empresa <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> a trav\u00e9s de LinkedIn. Dicha oferta de trabajo contiene un documento que al descargarlo y abrirlo ejecuta un c\u00f3digo malicioso que le permite a los hackers obtener las credenciales de inicio de sesi\u00f3n de las v\u00edctimas y el acceso a la red, datos con los que eventualmente pueden acceder a los sistemas donde est\u00e1n almacenadas las criptomonedas.\u00a0</p>\n\n\n\n<p>El ataque apunta hacia los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a>, casas de custodia y dem\u00e1s organizaciones verticales de criptomonedas. Por ejemplo, en el \u00faltimo y m\u00e1s reciente ataque de Lazarus Group, los hackers apuntaron hacia un administrador de sistemas de un importante exchange, quien recibi\u00f3 una oferta de trabajo a trav\u00e9s de la red LinkedIn. </p>\n\n\n\n<p>Seg\u00fan el informe de F-Secure, la oferta de trabajo falsa indicaba exactamente los conocimientos, habilidades y destrezas exactas con los que contaba la v\u00edctima, adem\u00e1s conten\u00eda un documento word que describ\u00eda m\u00e1s informaci\u00f3n sobre la oferta laboral. As\u00ed mismo, la oferta indicaba que el documento estaba protegido por la <strong>Ley de Regulaci\u00f3n General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea</strong> <strong>(GPDR)</strong>, por lo que solicitaba a la v\u00edctima que habilitara macros para poder visualizar el documento completo, algo que al hacerlo permiti\u00f3 la instalaci\u00f3n de un VBScript dentro del dispositivo para que los hackers pudieran controlar las conexiones a varios servidores de comando comprometidos y supervisados por Lazarus Group.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/encuentran-mineros-ocultos-en-los-servicios-de-amazon\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Encuentran mineros ocultos en los servicios de Amazon</strong></a></p>\n\n\n\n<h2>Campa\u00f1as de phishing dirigidas a administradores de importantes compa\u00f1\u00edas y organizaciones</h2>\n\n\n\n<p>Lazarus Group es uno de los grupos de hackers m\u00e1s grandes del mundo vinculado a Corea del Norte, y que ha estado dirigiendo ataques a varios sectores y compa\u00f1\u00edas importantes. Adem\u00e1s del reciente ataque a las compa\u00f1\u00edas de criptomonedas, Lazarus Group tambi\u00e9n est\u00e1 utilizando estrategias de phishing para atacar a empleados importantes de la industria aeroespacial y de las organizaciones de defensa de los Estados Unidos.&nbsp;</p>\n\n\n\n<p><a href=\"https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-north-star-a-job-offer-thats-too-good-to-be-true/#_ftn2\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>McAfee</strong></a> y <a href=\"https://www.clearskysec.com/wp-content/uploads/2020/08/Dream-Job-Campaign.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>ClearSky</strong></a> emitieron informes donde revelan que este grupo de hackers est\u00e1 aprovechando t\u00e9cnicas de ataque similares a las utilizadas a trav\u00e9s del LinkedIn contra el administrador del exchange de criptomonedas, para comprometer a los usuarios y sus dispositivos y acceder a informaci\u00f3n confidencial.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLas T\u00e9cnicas, T\u00e1cticas y Procedimientos (TTP) de la actividad de 2020 son muy similares a las campa\u00f1as anteriores que operan bajo el mismo modus operandi que observamos en 2017 y 2019\u201d.</em></p></blockquote>\n\n\n\n<p>La campa\u00f1a phishing que realiza este Lazarus Group comenz\u00f3 en 2018 con varios incidentes en los pa\u00edses de China, Estados Unidos, Reino Unido, Canad\u00e1, Alemania, Rusia, Corea del Sur, Argentina, Singapur, Hong Kong, Pa\u00edses Bajos, Estonia, Jap\u00f3n y Filipinas, seg\u00fan el informe de F-Secure.&nbsp;</p>\n\n\n\n<h3>\u00bfC\u00f3mo funciona el ataque phishing de Lazarus Group?</h3>\n\n\n\n<p>Como se mencion\u00f3 al principio, en la oferta de trabajo falsa se le indica a las v\u00edctimas que el documento informativo est\u00e1 protegido por la Ley de Protecci\u00f3n de Datos de la UE, por lo que la v\u00edctima debe habilitar macros para visualizar el documento. No obstante, al momento de habilitar las macros, el documento ejecuta un c\u00f3digo malicioso que recopila y extrae informaci\u00f3n confidencial del dispositivo comprometido, envi\u00e1ndola a los atacantes. Esta informaci\u00f3n le permite a los hackers \"descargar archivos adicionales, descomprimir datos en la memoria, iniciar la comunicaci\u00f3n C2, ejecutar comandos arbitrarios y robar credenciales de varias fuentes\", y mucho m\u00e1s.</p>\n\n\n\n<p>Debido a la habilidad que posee este grupo de hackers, Lazarus Group representa una amenaza continua para la sociedad y las organizaciones, por lo que la firma de seguridad hace un llamado a los usuarios a ser conscientes de los posibles ataques de los que pueden ser v\u00edctimas, y a las compa\u00f1\u00edas, empresas y organizaciones a ser conscientes de la necesidad de aumentar la seguridad y la vigilancia continua de sus espacios, que representan un objetivo espec\u00edfico para este peligroso grupo.&nbsp;</p>\n\n\n\n<h2>Sobre Lazarus Group</h2>\n\n\n\n<p>Se estima que este grupo de hackers se form\u00f3 en 2007 en Corea del Norte para dirigir ataques a instituciones gubernamentales, bancarias, financieras y del ej\u00e9rcito, adem\u00e1s de industrias de diferentes sectores, como compa\u00f1\u00edas de comunicaci\u00f3n, entretenimiento, navieras, blockchain y mucho m\u00e1s. Seg\u00fan un <a href=\"https://home.treasury.gov/news/press-releases/sm774\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> emitido por el Departamento del Tesoro de los Estados Unidos, Lazarus Group se vale de t\u00e9cnicas de ciberespionaje, robo de datos, robo monetario y operaciones destructivas a trav\u00e9s de malware para dirigir operaciones cibern\u00e9ticas maliciosas.&nbsp;</p>\n\n\n\n<p>Este grupo est\u00e1 implicado en varios robos a bancos comerciales y casas de cambio de divisas, como el robo de 81 millones de d\u00f3lares al <a href=\"https://www.bankinfosecurity.com/swift-warns-banks-coordinated-malware-attacks-underway-a-9101?\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Banco de Bangladesh</strong></a> en 2016. As\u00ed mismo, el Departamento del Tesoro de los Estados Unidos estima que Lazarus Group rob\u00f3 m\u00e1s de 570 millones de d\u00f3lares entre 2017 y 2018 para proporcionarlos al gobierno de Corea del Norte.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/exchanges-presentan-vulnerabilidades-de-seguridad-que-ponen-en-riesgo-los-fondos\"><strong>Seguridad: Varios exchanges presentan vulnerabilidades que ponen en riesgo los fondos de los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2849", "url": "https://news.bit2me.com/fbi-arresta-a-graham-clark-y-otros-dos-jovenes-como-los-culpables-del-hackeo-a-twitter/", "title": "El FBI arresta a Graham Clark y otros 2 j\u00f3venes como los culpables del hackeo masivo a las cuentas de Twitter", "content_html": "<p>\ud83c\udd95</p>\n<p>El Departamento de Justicia de los Estados Unidos anunci\u00f3 que 3 j\u00f3venes fueron arrestados al ser acusados del hackeo masivo a las cuentas de Twitter, que fueron manipuladas para enga\u00f1ar y estafar a los usuarios y seguidores. </p>\n", "content_text": "\ud83c\udd95\nEl Departamento de Justicia de los Estados Unidos anunci\u00f3 que 3 j\u00f3venes fueron arrestados al ser acusados del hackeo masivo a las cuentas de Twitter, que fueron manipuladas para enga\u00f1ar y estafar a los usuarios y seguidores.", "date_published": "2020-08-03T10:00:00+02:00", "date_modified": "2020-08-03T09:25:32+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/graham-clark-hacker-twitter.jpg", "tags": [ "Ataque Phishing", "Twitter", "Criptocomunidad" ], "summary": "El Departamento de Justicia de los Estados Unidos anunci\u00f3 que 3 j\u00f3venes fueron arrestados al ser acusados del hackeo masivo a las cuentas de Twitter, que fueron manipuladas para enga\u00f1ar y estafar a los usuarios y seguidores. ", "content": "\n<p><strong>El Departamento de Justicia de los Estados Unidos anunci\u00f3 que 3 j\u00f3venes, entre ellos Graham Clark de 17 a\u00f1os, est\u00e1n bajo arresto y acusados de ser los responsables del hackeo masivo a las cuentas de Twitter</strong>.</p>\n\n\n\n<p>En un <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.justice.gov/usao-ndca/pr/three-individuals-charged-alleged-roles-twitter-hack\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> reciente, el Departamento de Justicia present\u00f3 un informe con los resultados que, hasta ahora, arrojaron las investigaciones realizadas por agentes federales y otras autoridades para esclarecer la situaci\u00f3n ocurrida con Twitter, donde se manipularon m\u00e1s de 45 cuentas importantes para estafar a los usuarios y seguidores desprevenidos.&nbsp;</p>\n\n\n\n<p>Hasta ahora, 3 j\u00f3venes han sido arrestados bajo los cargos de intrusi\u00f3n, delito y fraude electr\u00f3nico, conspiraci\u00f3n y lavado de dinero, afrontando varios a\u00f1os de prisi\u00f3n y multas por un montante de hasta 250.000 $ USD. Entre los acusados del hackeo a Twitter se encuentran 2 j\u00f3venes mayores de edad, bajo los alias de \u201c<strong>Chaewon</strong>\u201d y \u201c<strong>Rolex</strong>\u201d, y un tercer joven de tan solo 17 a\u00f1os que est\u00e1 bajo investigaci\u00f3n, cuya identidad o alias no fue revelado en el comunicado bajo las normativas de protecci\u00f3n de identidad a un menor, aunque al poco tiempo se descubri\u00f3 que su nombre es <strong>Graham Ivan Clark</strong> y que ser\u00e1 juzgado como adulto ante las autoridades de Hillsborough, Florida.</p>\n\n\n\n<p>El Departamento de Justicia de los Estados Unidos indica que las investigaciones se realizan en conjunto con la Fiscal\u00eda General de los Estados Unidos, la Divisi\u00f3n Criminal del Departamento de Justicia, el Servicio Secreto de los Estados Unidos, el Servicio de Impuestos Internos (IRS), y varios agentes especiales del FBI en Washington DC, San Francisco y Orlando.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/el-hackeo-a-twitter-continua-que-se-sabe-sobre-este-ataque\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>El hackeo a Twitter contin\u00faa \u00bfQu\u00e9 se sabe sobre este ataque?</strong></a></p>\n\n\n\n<h2>\u00bfHackeos an\u00f3nimos y sin consecuencias?</h2>\n\n\n\n<p>Antes esta interrogante el Fiscal Federal para el Distrito Norte de California, David Anderson, argumenta que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"Existe una falsa creencia dentro de la comunidad de hackers criminales de que los ataques como el hackeo de Twitter pueden perpetrarse de forma an\u00f3nima y sin consecuencias... La conducta criminal en Internet puede parecer sigilosa para las personas que la perpetran, pero no hay nada sigiloso al respecto. En particular, quiero decirles a los posibles delincuentes: violen la ley y los encontraremos\u201d.</em></p></blockquote>\n\n\n\n<p>Bajo estas declaraciones, <strong>Mason</strong> <strong>Sheppard</strong>, alias \u201cChaewon\u201d de 19 a\u00f1os y con residencia en la ciudad de Bognor Regis, Inglaterra, es arrestado bajo los cargos de intrusi\u00f3n inform\u00e1tica, conspiraci\u00f3n para fraude electr\u00f3nico, conspiraci\u00f3n para lavado de dinero y acceso a una computadora no autorizada, enfrentando una posible sentencia de 20 a\u00f1os de prisi\u00f3n y una multa por $ 250.000 $ USD en los Estados Unidos. Mientras que <strong>Nima Fazeli</strong>, alias \u201cRolex\u201d, de 22 a\u00f1os y con residencia en Orlando, Florida, es acusada de intrusi\u00f3n inform\u00e1tica e instigamiento para cometer delitos electr\u00f3nicos, afrontando una posible sentencia por 5 a\u00f1os de prisi\u00f3n y una multa de 250.000 $ USD.&nbsp;</p>\n\n\n\n<p><strong>Graham Ivan Clark</strong>, un menor de 17 a\u00f1os de edad con residencia en Tampa, Florida, enfrenta m\u00e1s de 30 cargos de delito grave, ya que las autoridades presumen fue quien cometi\u00f3 el delito, convenciendo a un empleado de Twitter de que \u00e9l trabajaba en la compa\u00f1\u00eda, espec\u00edficamente en el \u00e1rea de TI para que el empleado le diera las credenciales y tener acceso directamente a las cuentas que fueron hackeadas.&nbsp;</p>\n\n\n\n<p>Aunque durante el ataque a Twitter, los hackers solo se hicieron con fondos con un valor cercano a 130.000 $ USD, las multas por los delitos a los que se enfrentan pr\u00e1cticamente duplican esta cantidad para cada uno de ellos.&nbsp;&nbsp;</p>\n\n\n\n<h3>Graham Iv\u00e1n Clark ser\u00e1 acusado como adulto en Florida</h3>\n\n\n\n<p>Seg\u00fan una declaraci\u00f3n jurada por Clark, este afirma que convenci\u00f3 a un empleado de Twitter de que eran compa\u00f1eros de trabajo, para que le permitiera acceder a las herramientas de control de la plataforma. En ese momento Clark accedi\u00f3 a varias cuentas importantes, como las de Barack Obama, Elon Musk, Joe Biden, Paypal, Microsoft, Apple, Coinbase, Binance, CoinDesk, Bitcoin, Bitfinex, y muchas otras m\u00e1s, para publicar una estafa que promet\u00eda devolver el doble de los dep\u00f3sitos en bitcoins que se recibieran en una direcci\u00f3n, que tambi\u00e9n se promocion\u00f3 a trav\u00e9s de m\u00faltiples mensajes publicados en estas cuentas.&nbsp;</p>\n\n\n\n<p>Al ser considerado el actor intelectual principal del hackeo a Twitter, Graham Clark ser\u00e1 juzgado por las autoridades estatales en Florida como un adulto, en lugar de enfrentarse a uno federal, ya que la ley de Florida es m\u00e1s flexible para juzgar a un menor como adulto en caso de cometer delitos y fraudes financieros. As\u00ed lo declar\u00f3 el Fiscal de Distrito de Hillsborough, <strong>Andrew</strong> <strong>Warren</strong>.&nbsp;</p>\n\n\n\n<h3>Bitcoin no puede ser utilizado para cometer delitos y fraudes</h3>\n\n\n\n<p>Las investigaciones demuestran que las cualidades y caracter\u00edsticas de <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin</a></strong>, una de las criptomonedas m\u00e1s importantes y utilizadas a nivel mundial, no es efectiva para cometer actividades il\u00edcitas como muchos piensan. La <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\">blockchain</a></strong>, inmutable abierta y transparente de Bitcoin le permiti\u00f3 a las autoridades rastrear las transacciones que se realizaron y los movimientos de los hackers para retirar el dinero. Adem\u00e1s, las autoridades se\u00f1alan que los acusados utilizaron licencias de conducir con sus nombres como identificaci\u00f3n para retirar los fondos robados en las casas de intercambio para criptomonedas. </p>\n\n\n\n<h2>El pronunciamiento de Twitter ante los hechos</h2>\n\n\n\n<p>Twitter public\u00f3 un <a href=\"https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> reciente con la finalidad de mantener informado a la comunidad sobre los <a href=\"https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>eventos que ocurrieron el pasado 15 de julio</strong></a>, donde las cuentas de importantes compa\u00f1\u00edas tecnol\u00f3gicas y criptogr\u00e1ficas, empresarios, l\u00edderes pol\u00edticos y magnates fueron hackeadas con el fin de enga\u00f1ar a sus seguidores para que enviaran dinero en <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> a una direcci\u00f3n falsa. Para el momento del ataque, los hacker lograron obtener m\u00e1s de 12,8 BTC en m\u00e1s de 390 transacciones de usuarios que cayeron en la estafa, y aunque Twitter solo ha indicado que se trata de una ataque de ingenier\u00eda social que permiti\u00f3 a los hacker llegar a sus empleados con acceso a las herramientas de manejo y control de la plataforma, las autoridades alegan que estos j\u00f3venes cometieron un grave delito.</p>\n\n\n\n<h3>Declaraciones de las autoridades involucradas en la investigaci\u00f3n</h3>\n\n\n\n<p>El Secretario Auxiliar Interino de la Divisi\u00f3n Criminal del Departamento de Justicia, <strong>Brian C. Rabbitt</strong>, declar\u00f3 que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"Los piratas inform\u00e1ticos comprometieron m\u00e1s de 100 cuentas de redes sociales y estafaron tanto a los usuarios de las cuentas como a otras personas que enviaron dinero en base a sus solicitudes fraudulentas\".&nbsp;</em></p></blockquote>\n\n\n\n<p>Por otra parte, el Departamento de Justicia de los Estados Unidos declara que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLos piratas inform\u00e1ticos crearon una cuenta de Bitcoin falsa, hackearon las cuentas de Twitter, enviaron solicitudes desde las cuentas de Twitter con la falsa promesa de duplicar los dep\u00f3sitos de Bitcoin recibidos y luego robaron los bitcoins que las v\u00edctimas depositaron. Como se alega en las quejas, la direcci\u00f3n falsa proporcionada recibi\u00f3 unas 400 transferencias por valor de m\u00e1s de 100,000 $ USD\u201d. </em>&nbsp;</p></blockquote>\n\n\n\n<p>Por \u00faltimo, un agente especial del FBI, <a href=\"https://www.fbi.gov/contact-us/field-offices/sanfrancisco/news/press-releases/statement-from-fbi-san-francisco-assistant-special-agent-in-charge-sanjay-virmani-on-arrests-in-twitter-cyber-attack\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1al\u00f3</strong></a> que el objetivo de las investigaciones era el de identificar a los delincuentes y responsabilizarlos por los delitos cometidos, aunque tambi\u00e9n declar\u00f3 que las investigaciones contin\u00faan abiertas y que esperan arrestar a m\u00e1s sospechosos involucrados en la terrible estafa.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/la-fragil-seguridad-en-twitter-y-su-tiempo-de-respuesta\"><strong>La fr\u00e1gil seguridad en Twitter y su tiempo de respuesta</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2424", "url": "https://news.bit2me.com/la-fragil-seguridad-en-twitter-y-su-tiempo-de-respuesta/", "title": "La fr\u00e1gil seguridad en Twitter y su tiempo de respuesta", "content_html": "<p>\ud83c\udd95</p>\n<p>Tanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.</p>\n", "content_text": "\ud83c\udd95\nTanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.", "date_published": "2020-07-20T08:00:00+02:00", "date_modified": "2020-07-20T08:57:53+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/seguridad-twitter.jpg", "tags": [ "Ataque Phishing", "Bitcoin", "Hackers", "Twitter", "Criptocomunidad" ], "summary": "Tanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.", "content": "\n<p><strong>Tanto en la cripto comunidad como fuera de ella, varios expertos han hecho alusi\u00f3n a la fr\u00e1gil seguridad de Twitter, luego de vivir el hackeo m\u00e1s grande en la historia de esta red que le permiti\u00f3 a los hackers hacerse con unos cuantos miles de d\u00f3lares de forma fraudulenta.</strong></p>\n\n\n\n<p>A unos d\u00edas de que Twitter, una de las plataformas de redes sociales m\u00e1s utilizadas a nivel mundial sufriera el <a href=\"https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>mayor hackeo en su historia</strong></a>, los comentarios de expertos, e incluso de la comunidad en general, no se hicieron esperar. Aunque muchos argumentan que se trata de un ataque donde algunos empleados fueron comprados por los hackers, no hay dudas de que la plataforma necesita reforzar su sistema de seguridad, ya que durante el terrible episodio las cuentas oficiales y verificadas de varias <a href=\"https://news.bit2me.com/wp-content/uploads/2020/07/cuentas-twitter-hackeadas-crypto-for-health.jpeg\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>personalidades y compa\u00f1\u00edas importantes</strong></a> de varios sectores se vieron terriblemente afectadas, promoviendo una estafa que buscaba robar el dinero en <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> de los seguidores de dichas cuentas.&nbsp;</p>\n\n\n\n<p>Para muchos, el evento no pas\u00f3 a mayores, ya que el <em>modus operandi</em> de la estafa no es nada nuevo, sino que se trata de algo ampliamente conocido en la sociedad, y por ello no muchos usuarios cayeron en el fraude. A\u00fan as\u00ed, cabe mencionar que la <a href=\"https://www.blockchain.com/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener nofollow\"><strong>direcci\u00f3n</strong></a> promocionada por los hackers reuni\u00f3 un total de <strong>12.86911529 BTC</strong>, que a la fecha de esta publicaci\u00f3n representan poco m\u00e1s de 117 mil d\u00f3lares, una suma para nada despreciable.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/el-hackeo-a-twitter-continua-que-se-sabe-sobre-este-ataque\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>El hackeo a Twitter contin\u00faa \u00bfQu\u00e9 se sabe sobre este ataque?</strong></a></p>\n\n\n\n<h2>Opiniones de los expertos en referencia al hackeo</h2>\n\n\n\n<p><strong>Brad Garlinghouse</strong>, CEO de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-criptomoneda-xrp/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ripple</strong></a>, anunci\u00f3 que en primer lugar, el hackeo no tuvo nada que ver con <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-btc-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a>, como algunos poco conocedores de la situaci\u00f3n argumentan, sino que se trata de un fallo o vulnerabilidad de seguridad en la plataforma de Twitter que le permiti\u00f3 a los hackers tomar el control de las cuentas que quisieran; entre ellas la de <strong>Bill Gates, Elon Musk</strong>,<strong> Jeff Bezos</strong>,<strong> Warren Buffett</strong>,<strong> Kanye West</strong>,<strong> Barack Obama</strong>,<strong> Joe Biden </strong>y<strong> Mike Bloomberg</strong>, adem\u00e1s de las cuentas de <strong>Apple</strong>,<strong> Uber</strong>,<strong> Cash App</strong>,<strong> Gemini</strong>,<strong> Coinbase</strong>,<strong> Binance</strong>,<strong> Kucoin</strong>,<strong> CoinDesk</strong>,<strong> SatoshiLite</strong>,<strong> Tron Foundation</strong>,<strong> Bitcoin, Ripple </strong>y<strong> Bitfinex</strong>,<strong> </strong>entre otras.&nbsp;</p>\n\n\n\n<p>Garlinghouse se\u00f1ala que las estafas y los intentos de fraude a trav\u00e9s de plataformas como Twitter no es algo nuevo, sino m\u00e1s bien que se vienen realizando desde hace varios a\u00f1os pero que los directivos de estas redes no han tomado acciones reales que impidan la continuidad de estos ataques en contra de los usuarios y seguidores. As\u00ed mismo,&nbsp; Garlinghouse se\u00f1ala que entiende perfectamente el nivel de molestia que existe actualmente entre los seguidores, y que Twitter requiere de medidas serias para garantizar la seguridad de los usuarios y que estos puedan recuperar nuevamente la confianza en la red.&nbsp;</p>\n\n\n\n<p>De igual forma, el CEO de Ripple tambi\u00e9n destac\u00f3 que afortunadamente la comunidad lleg\u00f3 al consenso que deb\u00eda, de que Bitcoin, la criptomoneda promocionada durante el hackeo, no tuvo nada que ver con el ataque si no que se trat\u00f3 de un fallo de seguridad de Twitter. Garlinghouse mencion\u00f3 que:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cParece que finalmente hay consenso en todos los \u00e1mbitos de que este truco NO es un problema de cifrado, este es un problema de plataforma de redes sociales\u201d.</em></p></blockquote>\n\n\n\n<p>Por otra parte Garlinghouse tambi\u00e9n resalt\u00f3 que la respuesta de Twitter fue bastante lenta, y que unos d\u00edas despu\u00e9s del ataque fue que pudo recuperar el acceso a su cuenta hackeada.&nbsp;</p>\n\n\n\n<h2>La respuesta de Twitter ante los sucesos</h2>\n\n\n\n<p>Desde que se dio a conocer el hackeo masivo, <strong>Jack Dorsey</strong>, CEO de Twitter, declar\u00f3 que tomar\u00edan medidas de seguridad inmediatas para detener el ataque, entre las que estuvo la suspensi\u00f3n temporal de las cuentas afectadas para evitar que los mensajes fraudulentos continuaran recorriendo la red. As\u00ed mismo, la plataforma y sus afectados pudieron eliminar todos los mensajes que promocionan la estafa de \u201c<strong>Crypto For Health</strong>\u201d para evitar que m\u00e1s usuarios cayeran en ella.&nbsp;</p>\n\n\n\n<p>Dorsey tambi\u00e9n public\u00f3 un tuit donde dej\u00f3 ver lo apenados que estaban por la situaci\u00f3n sucedida. Ahora Twitter emiti\u00f3 un <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>comunicado</strong></a> formal donde le explica a toda la comunidad cu\u00e1les fueron los hechos, adem\u00e1s de su actual compromiso para garantizar la seguridad de los usuarios y recuperar su nivel de confianza, considerando que esta red tiene un promedio de 340 millones de usuarios activos.\u00a0</p>\n\n\n\n<p>En primer lugar, Twitter indica que el hackeo masivo apunt\u00f3 a un total de 130 cuentas importantes, de entre las cuales los hackers solo reiniciaron 45 cuentas para establecer nuevas direcciones de correo y contrase\u00f1as para poder acceder. Entre las cuentas afectadas destacan la de empresarios, magnates y personalidades importantes de la pol\u00edtica, as\u00ed como las de compa\u00f1\u00edas de transporte, tecnolog\u00eda, servicios de pago electr\u00f3nico y criptomonedas.</p>\n\n\n\n<p>Aunque la investigaci\u00f3n sigue en curso, Twitter se comprometi\u00f3 a garantizar nuevos niveles de seguridad en la plataforma, as\u00ed como a capacitar a sus empleados en estas medidas y en ciberseguridad a fin de evitar que otro evento de este tipo pueda tener lugar.&nbsp;</p>\n\n\n\n<p>Por su parte, otra de las medidas tomadas por la plataforma en este momento es la de no permitir la publicaci\u00f3n de direcciones de criptomonedas en los tuits, aunque no han dejado saber si se trata de una medida temporal o permanente.&nbsp;</p>\n\n\n\n<h2>Eventos pasados similares al actual hackeo</h2>\n\n\n\n<p>Aunque el comunicado oficial de la plataforma pueda sugerir que Twitter est\u00e1 comprometi\u00e9ndose a desarrollar nuevas y mejores medidas de seguridad, y esperemos que as\u00ed sea, cabe recordar que este hackeo masivo no es el primero en la historia de la plataforma, aunque s\u00ed el m\u00e1s grande hasta la fecha.&nbsp;</p>\n\n\n\n<p>A finales de 2019 Twitter <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://privacy.twitter.com/es/blog/2019/twitter-for-android-security-issue\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> de una vulnerabilidad en su sistema que le permit\u00eda a los hackers insertar un c\u00f3digo malicioso para ver informaci\u00f3n no p\u00fablica o tomar el control en las cuentas de los usuarios. Luego, para esas mismas fechas, Twitter <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://privacy.twitter.com/es/blog/2020/an-incident-impacting-your-account-identity\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> acerca de un hacker que hab\u00eda estado utilizando cuentas falsas para manipular el API de la red y relacionar los nombres de usuarios con n\u00fameros de tel\u00e9fono. La mayor parte de las direcciones IP de esas cuentas provinieron de Israel, Ir\u00e1n y Malasia, seg\u00fan inform\u00f3 Twitter. Por su parte, Twitter public\u00f3 los comunicados acerca de estas vulnerabilidades varias semanas despu\u00e9s de la fecha en las que se detectaron.&nbsp;</p>\n\n\n\n<p>No obstante, con respecto al ataque actual, es importante resaltar que Twitter disfruta de un alto nivel de importancia y poder, al convertirse en una de las plataformas de informaci\u00f3n ampliamente utilizada por excelencia a nivel mundial. Grandes pol\u00edticos, organizaciones y m\u00e1s utilizan Twitter para compartir informaci\u00f3n importante y de inter\u00e9s con sus seguidores, y es por ello que muchos expertos consideran, que debido a la importancia de esta red, la plataforma deber\u00eda preocuparse por disfrutar de un alto nivel de seguridad, uno que impidiera que un hackeo como el sucedido tuviera lugar.&nbsp;</p>\n\n\n\n<p>Por fortuna para muchos, el hackeo apunt\u00f3 a un fraude en el que los hackers solo quer\u00edan obtener dinero f\u00e1cil, y no a publicar mensajes falsos que afectaran de una peor forma a la sociedad: como un conflicto b\u00e9lico entre pa\u00edses.\u00a0</p>\n\n\n\n<h2>Bitcoin \u00bfSe vi\u00f3 afectado por los hechos?</h2>\n\n\n\n<p>La criptomoneda l\u00edder por capitalizaci\u00f3n en el mercado y la de mayor uso a nivel mundial ha sido relacionada anteriormente con actividades fraudulentas como el lavado de dinero y el financiamiento al terrorismo. Sin embargo, varias compa\u00f1\u00edas importantes de investigaci\u00f3n y an\u00e1lisis, como <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.chainalysis.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Chainalysis</strong></a>, realizaron informes donde demuestran que, si bien Bitcoin es utilizado por algunos para actividades ilegales, los n\u00fameros hab\u00edan sido bastante exagerados y no corresponden con cifras reales, y todo esto debido a las cualidades de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a>.</p>\n\n\n\n<p>Si bien la informaci\u00f3n que cre\u00eda la mayor parte de la sociedad era que la criptomoneda era privada, ahora la informaci\u00f3n documentada y disponible sobre Bitcoin demuestra que no. Bitcoin ofrece pseudo anonimato, que no es lo mismo que anonimato, por lo que la red en realidad no es la preferida por los delincuentes para sus actividades ilegales; este puesto le sigue correspondiendo al d\u00f3lar estadounidense, seg\u00fan los informes.&nbsp;</p>\n\n\n\n<p>Entonces, pese a que con el reciente hackeo a Twitter, la palabra Bitcoin se volvi\u00f3 tendencia, y algunas personas, que no se han tomado el tiempo para analizar lo sucedido, est\u00e1n hablando de Bitcoin como un scam, lo cierto es que la criptomoneda fue solo utilizada como la forma de obtener los ingresos y no tiene nada que ver con el hackeo. El fallo de seguridad fue de Twitter, que <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.vice.com/en_us/article/jgxd3d/twitter-insider-access-panel-account-hacks-biden-uber-bezos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>presume que uno de sus empleados facilit\u00f3 el acceso a los hackers</strong></a> a cambio de dinero.\u00a0</p>\n\n\n\n<p>Aunque la criptomoneda fue utilizada para promocionar la estafa, lo cierto es que la red de Bitcoin nunca ha sido v\u00edctima de ning\u00fan ataque a lo largo de sus 11 a\u00f1os de vida.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hacker-logra-robar-500-mil-dolares-de-balancer-defi\"><strong>Hacker logra hacerse con m\u00e1s de 500 mil d\u00f3lares de la plataforma DeFi Balancer</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2335", "url": "https://news.bit2me.com/hackeo-masivo-twitter-empresarios-de-criptomonedas-hackeados/", "title": "Hackeo masivo en Twitter: M\u00e1s de 20 cuentas de importantes compa\u00f1\u00edas y empresarios de criptomonedas fueron hackeadas", "content_html": "<p>\ud83c\udd95</p>\n<p>En un ataque simult\u00e1neo, varias cuentas oficiales en Twitter est\u00e1n siendo hackeadas en lo que se presume como un ataque phishing para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.</p>\n", "content_text": "\ud83c\udd95\nEn un ataque simult\u00e1neo, varias cuentas oficiales en Twitter est\u00e1n siendo hackeadas en lo que se presume como un ataque phishing para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.", "date_published": "2020-07-16T08:00:00+02:00", "date_modified": "2020-07-16T07:31:49+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/twitter-hackeo-estafa-crypto-for-health.jpg", "tags": [ "Ataque Phishing", "Hackers", "Ripple", "Twitter", "Criptocomunidad" ], "summary": "En un ataque simult\u00e1neo, varias cuentas oficiales en Twitter est\u00e1n siendo hackeadas en lo que se presume como un ataque phishing para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.", "content": "\n<p><strong>En un hackeo simult\u00e1neo, las cuentas oficiales en Twitter de @Bitcoin, @CoinDesk, @binance, @coinbase, @Gemini y muchas otras m\u00e1s est\u00e1n siendo afectadas en este momento en lo que se presume como un ataque <em>phishing</em> para enga\u00f1ar a los usuarios y hacerlos enviar sus fondos a direcciones falsas.&nbsp;</strong></p>\n\n\n\n<p>El ataque de los hackers no solo est\u00e1 enfocado en controlar las cuentas oficiales de importantes empresas y compa\u00f1\u00edas que prestan servicios relacionados con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\"><strong>criptomonedas</strong></a>, sino que ahora tambi\u00e9n se est\u00e1n haciendo con el control de las cuentas oficiales de varios empresarios y personalidades importantes dentro del ecosistema criptogr\u00e1fico.&nbsp;</p>\n\n\n\n<p>Hasta el momento se han contado un total de <strong><a href=\"https://news.bit2me.com/wp-content/uploads/2020/07/cuentas-twitter-hackeadas-crypto-for-health.jpeg\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\">20 cuentas</a></strong> afectadas en Twitter por el ataque, y aunque a\u00fan no se tiene conocimiento de c\u00f3mo se est\u00e1 ejecutando, lo que s\u00ed est\u00e1 claro es que los ciberdelincuentes quieren robar los fondos de los usuarios, haciendo que estos env\u00eden sus criptomonedas a direcciones falsas.&nbsp;</p>\n\n\n\n<p>Recientemente se dio a conocer el ataque a trav\u00e9s de la cuenta de <strong>CryptoWhale</strong>, donde se\u00f1ala que las cuentas de @binance, @cz_binance, @AngeloBTC, @Gemini, @coinbase y varias otras est\u00e1n bajo ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CryptoWhale/status/1283487133722980353\n</div></figure>\n\n\n\n<p>Los seguidores de estas cuentas est\u00e1n viendo mensajes y publicaciones falsas creadas por los hackers con la intenci\u00f3n de enga\u00f1arlos para robar sus fondos.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hacker-logra-robar-500-mil-dolares-de-balancer-defi\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\"><strong>Hacker logra hacerse con m\u00e1s de 500 mil d\u00f3lares de la plataforma DeFi Balancer</strong></a></p>\n\n\n\n<h2>Ataque phishing a trav\u00e9s de las cuentas de Twitter \u00bfCu\u00e1ndo comenz\u00f3 el hackeo?</h2>\n\n\n\n<p>Este hecho sin precedentes tiene lugar desde las 19:00 h de este mi\u00e9rcoles, cuando varias cuentas importantes en la plataforma de Twitter fueron hackeadas para bombardear a millones de usuarios con una serie de mensajes que les alienta a participar en un supuesto sorteo de bitcoins realizado por una empresa fraudulenta llamada \u201c<strong>Crypto For Health</strong>\u201d. De hecho todos los mensajes y publicaciones falsas que se encuentran en las diferentes cuentas hackeadas dirigen a los seguidores y usuarios de Twitter hacia este sitio fraudulento.&nbsp;&nbsp;</p>\n\n\n\n<p>El ataque comenz\u00f3 con la cuenta oficial de <strong>@binance</strong> y luego se extendi\u00f3 a otras 20 cuentas importantes en tan solo unas pocas horas. No se tiene conocimiento de c\u00f3mo se est\u00e1 ejecutando este ataque, pero toda la comunidad criptogr\u00e1fica est\u00e1 haciendo especial \u00e9nfasis en que los usuarios no deben dirigirse al sitio se\u00f1alado ni confiar, por el momento, en ninguna de las publicaciones ni enlaces que puedan aparecer en dichas cuentas. As\u00ed mismo, varias compa\u00f1\u00edas de seguridad recomiendan reportar los mensajes y publicaciones que los usuarios vean como \u201cextra\u00f1as\u201d en otras cuentas oficiales de empresas y usuarios.</p>\n\n\n\n<h3>\u00bfCu\u00e1l es el mensaje que env\u00eda \u201cCrypto For Health\u201d?</h3>\n\n\n\n<p>En las cuentas de empresas y compa\u00f1\u00edas relacionadas con criptomonedas, los hackers emitieron publicaciones donde indicaban que se hab\u00edan asociado con esta compa\u00f1\u00eda fraudulenta, y que estar\u00edan entregando a la comunidad de usuarios y seguidores un total de 5.000 BTC, indicando que para conocer m\u00e1s sobre esta poco cre\u00edble oferta deber\u00edan visitar el sitio web de Crypto For Health.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cWe have partnered with CryptoForHealth and are giving back 5.000 BTC to the community - Nos hemos asociado con CryptoForHealth y estamos entregando 5.000 BTC a la comunidad\u201d.</em></p></blockquote>\n\n\n\n<p>Este es el mensaje que puede leerse en las cuentas oficiales de: <strong>@Gemini, @coinbase, @cz_binance, @binance, @Crypto_Bitlord, @kucoincom, @CoinDesk, @AngeloBTC, @justinsuntron, @SatoshiLite, @Tronfoundation, @Bitcoin y @bitfinex</strong>, donde los hackers le piden a los usuarios y seguidores participar en un sorteo enviando dinero para supuestamente recibir el doble del monto transferido.&nbsp;</p>\n\n\n\n<p>Por otra parte, en la cuenta de <strong>@Ripple</strong> el mensaje es un tanto diferente, y en lugar de mencionar al sitio web fraudulento, los hackers dejaron directamente una direcci\u00f3n para que los usuarios que cayeran en la estafa enviaran sus fondos. En el mensaje se lee:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cWe are giving back 2.000 Ripple to random addresses that send over 1.000 Ripple to our COVID-19 fund. Every donator gets 1.000 XRP! - Estamos entregando 2.000 Ripple a direcciones aleatorias que env\u00eden m\u00e1s de 1.000 Ripple a nuestro fondo de ayuda para COVID-19. Cada donante recibir\u00e1 1.000 XRP!\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Aunque a pocos minutos del hackeo de la cuenta de @binance, su CEO <strong>Changpeng Zhao </strong>se percat\u00f3 de la estafa e intent\u00f3 advertir a la cripto comunidad a trav\u00e9s de una publicaci\u00f3n en su cuenta personal @cz_binance, los hackers borraron la publicaci\u00f3n y tambi\u00e9n hackearon esta cuenta.\u00a0</p>\n\n\n\n<h3>Bill Gates, Elon Musk y Kanye West tambi\u00e9n fueron v\u00edctimas del hackeo en Twitter</h3>\n\n\n\n<p>Las cuentas de los multimillonarios magnates fundadores de compa\u00f1\u00edas como <strong>Microsoft</strong>, <strong>Paypal</strong>, <strong>Telsa</strong> y <strong>SpaceX</strong> tampoco escaparon en este ataque masivo que acab\u00f3 con la seguridad de Twitter y la autenticaci\u00f3n de doble factor. Hasta las cuentas oficiales de <strong>@Apple, @CashApp </strong>y<strong> @kanyewest</strong> han sido afectadas en este ataque simult\u00e1neo y sorpresivo.&nbsp;</p>\n\n\n\n<p>A trav\u00e9s de la cuenta oficial de Elon Musk, <strong>@elonmusk</strong>, los hackers publicaron una serie de mensajes en los que supuestamente el magnate indica que se sent\u00eda generoso por la situaci\u00f3n que se vive actualmente por la pandemia del COVID-19, por lo que comenzar\u00eda a duplicar cualquier pago que los usuarios realizaran a su direcci\u00f3n <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin</a></strong>. Luego, a trav\u00e9s de la misma cuenta, los hackers publicaron otra serie de mensajes alusivos a que supuestamente Musk ya hab\u00eda entregado lo prometido anteriormente, y que ahora promet\u00eda devolver $2.000 USD a todos los usuarios que le enviaran $1.000 USD a su direcci\u00f3n BTC. El mismo <em>modus operandis</em> fue aplicado en las cuentas de <strong>@BillGates, @Apple, @JoeBiden, @uber </strong>y <strong>\u00a0@kanyewest</strong>.\u00a0</p>\n\n\n\n<h3>Varios seguidores cayeron en la trampa</h3>\n\n\n\n<p>Ante este evento, varios en la comunidad criptogr\u00e1fica comienzan a formular sus hip\u00f3tesis sobre lo que est\u00e1 ocurriendo masivamente con las cuentas de Twitter. El CEO de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.infinitybloc.io/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>infinitybloc.io</strong></a>, Justin Giudici afirma que se trata de uno de los hacks a la plataforma m\u00e1s grandes ocurrido hasta la fecha, ya que a trav\u00e9s de diferentes cuentas se publica una y otra vez la misma estafa. Lamentablemente, a la fecha de esta publicaci\u00f3n, varios usuarios y seguidores han ca\u00eddo en la estafa y enviaron sus fondos con la esperanza de recibir el doble de sus transacciones.\u00a0</p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/07/Direcci\u00f3n-BTC-promocionada-por-hackers-en-Twitter-para-estafar-a-los-usuarios.png\" alt=\"\" class=\"wp-image-2336\"/><figcaption><strong><em>Direcci\u00f3n BTC promocionada por hackers en Twitter para estafar a los usuarios. </em></strong><br><strong><em>Fuente: Blockchain.com</em></strong></figcaption></figure>\n\n\n\n<p>La direcci\u00f3n BTC promocionada masivamente por los hackers en Twitter ya cuenta lamentablemente con un total de <strong>363 transacciones</strong> y m\u00e1s de <strong>12,8 BTC</strong> valorados en m\u00e1s de 117 mil d\u00f3lares al precio actual de Bitcoin. Y aunque la mayor\u00eda de los tweets publicados en las cuentas hackeadas se han eliminado, el ataque a\u00fan sigue en curso.</p>\n\n\n\n<h2>Un mensaje para los hackers de Twitter</h2>\n\n\n\n<p>Para hacer m\u00e1s raro el episodio de Twitter, una serie de transacciones fueron a sumar un poco de misticismo al ataque. En la transacci\u00f3n <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://explorer.bit2me.com/BTC/transaction/54215bf9b24db3dbf3463f305128caa0c6ac5be8fd6e7d5d534f494855fd1689\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">54215bf9b24db3dbf3463f305128caa0c6ac5be8fd6e7d5d534f494855fd1689</a></strong>, podemos leer el siguiente mensaje en una serie de <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-vanity-address/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Vanity Address</a></strong>:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>\u201cJust read all transactions output as text, you take risk when use Bitcoin for your Twitter game, Bitcoins traceables, why not Monero\u201d</p></blockquote>\n\n\n\n<p>Que en espa\u00f1ol lo podemos traducir como:</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>\u201cSimplemente lee todas las transacciones como texto, a esto te arriesgas cuando usas Bitcoin para tu juego en Twitter, los bitcoins son rastreables, \u00bfPor qu\u00e9 no usar Monero?\u201d</p></blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/07/mensaje-extra\u00f1o-en-direccion-ataque-twitter-1024x514.png\" alt=\"\" class=\"wp-image-2349\"/><figcaption><strong>El curioso mensaje que ha sido enviado a los hackers por medio de una transacci\u00f3n Bitcoin.</strong><br><strong>Fuente:</strong> Explorador de Bit2Me</figcaption></figure>\n\n\n\n<p>El mensaje hasta el momento se ha repetido en seis ocasiones mostrando lo que parece ser direcciones generadas de forma personalizada. Aunque lo m\u00e1s probable es que estas direcciones no tengan una direcci\u00f3n p\u00fablica y privada ECDSA asociada, llama mucho la atenci\u00f3n la forma en c\u00f3mo estas han sido usadas para dejar un mensaje claro al atacante de Twitter.</p>\n\n\n\n<h2>Una sombra de duda sobre los trabajadores de Twitter</h2>\n\n\n\n<p>Por otro lado, tal parece que el epicentro de todos estos ataques tiene que ver con el acceso no autorizado a la plataforma de control de cuentas de Twitter. El acceso se pudo dar por medio de un hecho de coacci\u00f3n de un trabajador de Twitter o por medio de un ataque cibern\u00e9tico a uno de ellos con acceso al sistema. Las posibilidades de este tipo de acciones son barajadas por la famosa <strong><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://www.vice.com/en_us/article/jgxd3d/twitter-insider-access-panel-account-hacks-biden-uber-bezos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">VICE</a></strong>, quienes han tenido acceso a material exclusivo mostrando capturas de pantallas de la plataforma de control de Twitter. Por otro lado, se desconoce el alcance total del ataque y Twitter de momento no ha declarado mayor informaci\u00f3n sobre lo sucedido. </p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong><em>NOTA: </em></strong><em>ESTE ES UN ART\u00cdCULO INFORMATIVO. NO SE RECOMIENDA A NING\u00daN LECTOR O USUARIO INGRESAR AL SITIO WEB DE CRYPTOFORHEALTH, YA QUE SE TRATA DE UNA ESTAFA QUE PUEDE PONER EN RIESGO SUS FONDOS. NO HAGA CLICK SOBRE NING\u00daN ENLACE RELACIONADO A ESTE SITIO WEB E IGNORE TODAS LAS PROMOCIONES, MENSAJES Y OFERTAS QUE PUEDAN DIRIGIRLO A ESTA P\u00c1GINA FRAUDULENTA.&nbsp;</em></p></blockquote>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/kraken-security-labs-detecto-una-vulnerabilidad-de-seguridad-en-las-hardware-wallets-ledger\"><strong>Kraken Security Labs detect\u00f3 una vulnerabilidad de seguridad en las hardware wallets Ledger</strong></a></p>\n" } ]
}