{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/malware/feed/json/ -- and add it your reader.", "home_page_url": "https://news.bit2me.com/tag/malware/", "feed_url": "https://news.bit2me.com/tag/malware/feed/json/", "language": "es", "title": "Malware &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=63075", "url": "https://news.bit2me.com/malware-utiliza-solana-para-ocultar-ataques/", "title": "Alerta en Solana: Un malware utiliza la red blockchain para ocultar sus ataques", "content_html": "<p>\ud83c\udd95</p>\n<p>Un reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.</p>\n", "content_text": "\ud83c\udd95\nUn reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.", "date_published": "2026-03-28T16:00:00+01:00", "date_modified": "2026-03-28T06:32:30+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2026/03/Ciberseguridad-1.jpg", "tags": [ "Hype", "Malware", "Seguridad", "SOL", "Solana" ], "summary": "Un reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.", "content": "\n<p><strong><em>Un reciente informe alerta que el malware conocido como GlassWorm est\u00e1 usando la eficiencia de la red Solana para establecer canales de comando y control inmutables y de bajo costo.</em></strong></p>\n\n\n\n<p>La arquitectura de alto rendimiento de la red Solana ha transformado el panorama de las finanzas descentralizadas, pero su eficiencia tambi\u00e9n ha atra\u00eddo el inter\u00e9s de actores de amenazas avanzadas.&nbsp;</p>\n\n\n\n<p>El descubrimiento de la campa\u00f1a <strong><em>GlassWorm</em></strong> por parte de los analistas de ciberseguridad de <strong>Aikido Security</strong>, marca un hito en la ciberseguridad: es uno de los primeros casos documentados donde las funciones nativas de una blockchain p\u00fablica se utilizan como un sistema de \"buz\u00f3n muerto\" (dead drop) para malware.&nbsp;</p>\n\n\n\n<p>A diferencia de los ataques tradicionales que buscan vulnerar un protocolo, GlassWorm utiliza la robustez y la inmutabilidad de Solana como una capa de transporte para sus instrucciones de comando y control (C2). En palabras m\u00e1s simples, la red de Solana <strong>no ha sido hackeada ni vulnerada en su seguridad base</strong>. En realidad, lo que est\u00e1 sucediendo es que los ciberdelincuentes est\u00e1n abusando de sus caracter\u00edsticas \u2014bajos costos, alta velocidad y que no se puede censurar ni borrar informaci\u00f3n\u2014 para esconder sus virus.</p>\n\n\n\n<p>Los ciberdelincuentes han encontrado en la velocidad de confirmaci\u00f3n y la resistencia a la censura de esta blockchain un entorno ideal para desplegar una infraestructura de malware que es virtualmente imposible de dar de baja mediante los m\u00e9todos de seguridad inform\u00e1tica convencionales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus criptoactivos: opera seguro en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo un malware aprovecha la blockchain para mantenerse oculto?</strong></h2>\n\n\n\n<p>GlassWorm emplea una estrategia ingeniosa basada en el funcionamiento interno de la red Solana para transmitir sus \u00f3rdenes sin levantar sospechas. Seg\u00fan los investigadores, el malware aprovecha la posibilidad de a\u00f1adir metadatos dentro de cada transacci\u00f3n y los utiliza como un canal encubierto para comunicarse con su servidor de control. En lugar de limitarse al prop\u00f3sito original del campo de notas, destinado a registrar informaci\u00f3n sobre las transferencias, el malware lo convierte en un contenedor discreto de direcciones IP y enlaces a servidores donde almacena sus cargas \u00fatiles.</p>\n\n\n\n<p>Cuando una computadora resulta comprometida, el c\u00f3digo malicioso se conecta a la blockchain y ejecuta solicitudes a trav\u00e9s del m\u00e9todo <em>getSignaturesForAddress</em>. Con ello rastrea una billetera previamente configurada por los atacantes. Los metadatos de las operaciones recientes act\u00faan como mensajes cifrados que contienen instrucciones actualizadas, lo que permite que el sistema reciba nuevas \u00f3rdenes de manera continua y sin depender de un servidor central expuesto.</p>\n\n\n\n<p>En este contexto, los investigadores <a href=\"https://www.aikido.dev/blog/glassworm-chrome-extension-rat\" target=\"_blank\" rel=\"noreferrer noopener\">explican</a> que el uso de Solana responde a un c\u00e1lculo de eficiencia. Sus costos de transacci\u00f3n casi inexistentes hacen posible que los operadores modifiquen su infraestructura de forma constante con un gasto m\u00ednimo. En t\u00e9rminos pr\u00e1cticos, cada actualizaci\u00f3n representa una fracci\u00f3n de centavo, lo que les permite rotar servidores y direcciones tantas veces como sea necesario para evitar bloqueos. Esta capacidad de cambio permanente les concede a los ciberdelincuentes una ventaja frente a los mecanismos tradicionales de defensa basados en listas negras y filtros DNS.</p>\n\n\n\n<p>Adem\u00e1s, GlassWorm mantiene su autonom\u00eda mediante una red de respaldo compuesta por varios puntos p\u00fablicos de acceso RPC. Mientras la red de Solana contin\u00fae operativa, el malware conservar\u00e1 un canal abierto para comunicarse y reforzar su persistencia dentro del sistema afectado.&nbsp;</p>\n\n\n\n<p>En suma, los especialistas advierten que este dise\u00f1o convierte a GlassWorm en una amenaza dif\u00edcil de interrumpir, capaz de adaptarse con rapidez y aprovechar la propia infraestructura blockchain como refugio operativo.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Elige la custodia profesional de Bit2Me: entra ahora</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El eslab\u00f3n m\u00e1s d\u00e9bil en la Web3: La blockchain no es el problema</strong></h2>\n\n\n\n<p>Finalmente, aunque el c\u00f3digo malicioso de GlassWorm resida de forma latente en la blockchain, el da\u00f1o efectivo ocurre fuera de ella, mediante el enga\u00f1o al usuario. Los atacantes est\u00e1n usando el <em>phishing</em> para crear ecosistemas de p\u00e1ginas web falsas o extensiones de navegador que parecen leg\u00edtimas con el objetivo de enga\u00f1ar a los usuarios m\u00e1s confiados.&nbsp;</p>\n\n\n\n<p>Cuando una v\u00edctima interact\u00faa con estos sitios falsos, la p\u00e1gina \"llama\" silenciosamente a la red de Solana, recupera los pedazos de c\u00f3digo ocultos en los metadatos de las transacciones, arma el virus en la memoria de la computadora del usuario y ejecuta el ataque.</p>\n\n\n\n<p>Seg\u00fan los investigadores, el proceso de ataque de GlassWorm suele derivar en dos tipos de incidentes: el robo de <a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">frases semilla</a> de billeteras como Phantom o la alteraci\u00f3n de direcciones de env\u00edo en tiempo real. En el primero de estos casos, los usuarios estar\u00edan otorgando, sin saberlo, acceso completo a sus billeteras digitales. En el otro, los atacantes tienen la posibilidad de alterar las direcciones de destino durante una transacci\u00f3n sin que el usuario lo note.</p>\n\n\n\n<p>Con esto, los investigadores resaltan que la solidez t\u00e9cnica de una red como Solana no basta por s\u00ed sola para proteger los activos digitales. La verdadera defensa est\u00e1 en los h\u00e1bitos cotidianos del usuario, en su capacidad para verificar fuentes, desconfiar de enlaces sospechosos y mantener una atenci\u00f3n constante ante cualquier interacci\u00f3n en el entorno Web3.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Mant\u00e9n tus monedas a salvo: crea cuenta en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=60105", "url": "https://news.bit2me.com/nuevo-malware-vacia-tu-billetera-cripto-en-segundos/", "title": "La trampa de los juegos gratis: este nuevo malware vac\u00eda tu billetera cripto en segundos", "content_html": "<p>\ud83c\udd95</p>\n<p>Kaspersky alerta sobre Stealka, un malware oculto en mods de juegos que roba claves de billeteras digitales. Protege tus activos y mejora tu ciberseguridad cripto ante esta amenaza.</p>\n", "content_text": "\ud83c\udd95\nKaspersky alerta sobre Stealka, un malware oculto en mods de juegos que roba claves de billeteras digitales. Protege tus activos y mejora tu ciberseguridad cripto ante esta amenaza.", "date_published": "2025-12-23T17:00:00+01:00", "date_modified": "2025-12-23T16:09:56+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/12/Malware.jpeg", "tags": [ "Criptomoneda", "Malware", "Seguridad" ], "summary": "Kaspersky alerta sobre Stealka, un malware oculto en mods de juegos que roba claves de billeteras digitales. Protege tus activos y mejora tu ciberseguridad cripto ante esta amenaza.", "content": "\n<p><strong><em>Kaspersky alerta sobre Stealka, un malware oculto en mods de juegos que roba claves de billeteras digitales. Protege tus activos y mejora tu ciberseguridad cripto ante esta amenaza.</em></strong></p>\n\n\n\n<p>La b\u00fasqueda de atajos en videojuegos o el acceso gratuito a software de pago se ha convertido en la puerta de entrada perfecta para una nueva amenaza financiera.&nbsp;</p>\n\n\n\n<p>Los usuarios que frecuentan repositorios de c\u00f3digo y sitios de descargas han comenzado a reportar comportamientos an\u00f3malos en sus equipos tras instalar modificaciones para t\u00edtulos populares. La firma de seguridad Kaspersky ha identificado al responsable bajo el nombre de <strong>Stealka</strong>, un software malicioso dise\u00f1ado meticulosamente para barrer credenciales y activos digitales en cuesti\u00f3n de instantes tras su ejecuci\u00f3n.</p>\n\n\n\n<p>Este nuevo malware representa una evoluci\u00f3n en la estrategia de los ciberdelincuentes, pues ya no se esconden \u00fanicamente en rincones oscuros de la web profunda.&nbsp;</p>\n\n\n\n<p>Los atacantes han logrado infiltrar plataformas leg\u00edtimas y de alta confianza como <strong>GitHub</strong>, <strong>Google Sites</strong> o <strong>SourceForge</strong> para distribuir su c\u00f3digo. Al camuflar el archivo infectado como una mejora para juegos como <em>Roblox</em> o <em>Grand Theft Auto V</em>, o incluso como una licencia gratuita para <strong>Microsoft Visio</strong>, logran que la propia v\u00edctima sea quien abra las puertas de su sistema de seguridad.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a Bit2Me y opera con cripto</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El arte del enga\u00f1o en plataformas de confianza</strong></h2>\n\n\n\n<p>La efectividad de Stealka radica en su capacidad para mimetizarse con el entorno digital cotidiano del usuario. Los investigadores han detectado que los criminales crean p\u00e1ginas de aterrizaje con un aspecto visual profesional que <strong>imitan a la perfecci\u00f3n sitios de descarga leg\u00edtimos</strong>.&nbsp;</p>\n\n\n\n<p>En algunos casos, los criminales utilizan cebos irresistibles para la comunidad gamer, como supuestas filtraciones de juegos muy esperados o herramientas de optimizaci\u00f3n para Windows que prometen mejorar el rendimiento del equipo. La trampa incluye falsos indicadores de seguridad donde la p\u00e1gina asegura que el archivo ha sido escaneado por m\u00faltiples antivirus y est\u00e1 limpio, lo que reduce la guardia de quien realiza la descarga.</p>\n\n\n\n<p>Una vez que el usuario ejecuta el archivo manualmente, creyendo que est\u00e1 instalando un mod o un crack, el malware se activa en segundo plano sin mostrar se\u00f1ales evidentes de infecci\u00f3n. No hay ventanas emergentes ni ralentizaciones inmediatas que alerten a la v\u00edctima.</p>\n\n\n\n<p>La estrategia para la propagaci\u00f3n de este malware se basa en el abuso de la confianza que los usuarios depositan en plataformas colaborativas donde, hist\u00f3ricamente, las comunidades de desarrolladores han compartido recursos de forma segura. Sin embargo, el an\u00e1lisis forense digital revela que estas cuentas distribuidoras a menudo son perfiles robados a otros usuarios leg\u00edtimos, creando una cadena de infecci\u00f3n que se retroalimenta constantemente.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto seguro en Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Stealka: Un depredador de credenciales y activos financieros</strong></h2>\n\n\n\n<p>El objetivo principal de este desarrollo malicioso es la <strong>sustracci\u00f3n de valor econ\u00f3mico directo y datos de identidad</strong>. Stealka ha sido programado para atacar la infraestructura sobre la que navegan millones de personas diariamente. Su c\u00f3digo apunta a m\u00e1s de cien tipos de navegadores basados en los motores Chromium y Gecko, lo que incluye a los m\u00e1s utilizados del mercado como Chrome, Edge, Firefox y Brave.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s, el malware no discrimina y <strong>barre con todo lo que encuentra a su paso</strong>, desde el historial de navegaci\u00f3n hasta las cookies de sesi\u00f3n que permiten mantener abiertas las cuentas sin necesidad de volver a introducir la contrase\u00f1a.</p>\n\n\n\n<p>El riesgo se eleva exponencialmente para los inversores de activos digitales, ya que Stealka tiene la capacidad espec\u00edfica de rastrear y extraer informaci\u00f3n de m\u00e1s de ochenta tipos de billeteras digitales. Por ejemplo, extensiones de navegador populares como <strong>MetaMask</strong>, <strong>Phantom</strong>, <strong>Binance Wallet</strong> o <strong>Trust Wallet </strong>son objetivos prioritarios.&nbsp;</p>\n\n\n\n<p>Este software malicioso busca activamente las <a href=\"https://academy.bit2me.com/que-es-frase-semilla-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\">frases semilla</a>, las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\">claves privadas</a> encriptadas y los archivos de configuraci\u00f3n que otorgan acceso total a los fondos cripto del usuario.\u00a0</p>\n\n\n\n<p>Pero, adem\u00e1s de las extensiones de navegador, el malware escanea el disco duro en busca de aplicaciones de escritorio de criptomonedas y gestores de contrase\u00f1as, intentando vulnerar la seguridad de b\u00f3vedas digitales que el usuario consideraba impenetrables.</p>\n\n\n\n<p>Seg\u00fan los investigadores de la firma, la sofisticaci\u00f3n del ataque permite a los delincuentes eludir medidas de seguridad b\u00e1sicas. Al robar las cookies de sesi\u00f3n activas junto con las credenciales, los atacantes pueden, en ciertos escenarios, acceder a las cuentas de las v\u00edctimas simulando ser el usuario original y salt\u00e1ndose los pasos de autenticaci\u00f3n convencionales. Esto pone en peligro no solo el capital financiero, sino la identidad digital completa de la persona afectada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Accede a tu cuenta y compra criptoactivos</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El secuestro de la identidad digital</strong></h2>\n\n\n\n<p>El alcance de Stealka va m\u00e1s all\u00e1 del robo inmediato de dinero. La <a href=\"https://www.kaspersky.co.uk/blog/windows-stealer-stealka/29939/\" target=\"_blank\" rel=\"noreferrer noopener\">investigaci\u00f3n</a> detalla que el malware tambi\u00e9n <strong>recopila informaci\u00f3n de aplicaciones de mensajer\u00eda y comunicaci\u00f3n</strong> como <strong>Discord</strong>, <strong>Telegram</strong> y clientes de correo electr\u00f3nico. El prop\u00f3sito de esta recolecci\u00f3n de datos es doble. Por un lado, busca informaci\u00f3n sensible que pueda ser monetizada o utilizada para extorsi\u00f3n y, por otro, busca secuestrar las cuentas para utilizarlas como nuevos vectores de ataque. Un usuario infectado se convierte, sin saberlo, en un distribuidor del malware al compartir enlaces maliciosos con sus contactos desde una cuenta que sus amigos consideran segura.</p>\n\n\n\n<p>Los datos t\u00e9cnicos proporcionados por los expertos se\u00f1alan que el malware tambi\u00e9n tiene la capacidad de <strong>realizar capturas de pantalla y recopilar informaci\u00f3n detallada del sistema operativo y el hardware</strong>. Esta huella digital permite a los atacantes clasificar a sus v\u00edctimas y decidir cu\u00e1les son objetivos de alto valor para realizar ataques m\u00e1s dirigidos posteriormente.&nbsp;</p>\n\n\n\n<p>Aunque la mayor concentraci\u00f3n de infecciones se ha detectado en Rusia, la naturaleza global de las descargas de juegos y software ha llevado la amenaza a pa\u00edses como Brasil, Alemania, Turqu\u00eda e India, demostrando que las fronteras geogr\u00e1ficas son irrelevantes para este tipo de distribuci\u00f3n.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Entra en Bit2Me y opera criptomonedas</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La defensa activa frente a la amenaza invisible</strong></h2>\n\n\n\n<p>La protecci\u00f3n contra herramientas de ciberseguridad cripto y robo de datos como Stealka requiere un cambio en los h\u00e1bitos de navegaci\u00f3n y gesti\u00f3n de la informaci\u00f3n.\u00a0</p>\n\n\n\n<p>Los expertos de Kaspersky, incluyendo al investigador<strong> Artem Ushkov</strong>, enfatizan que depender \u00fanicamente del sentido com\u00fan ya no es suficiente cuando las p\u00e1ginas falsas son casi id\u00e9nticas a las reales. La recomendaci\u00f3n fundamental es evitar la descarga de software pirateado o modificaciones de juegos que no provengan de los desarrolladores oficiales, ya que estos archivos son el <strong>veh\u00edculo de transporte predilecto</strong> para el c\u00f3digo malicioso.</p>\n\n\n\n<p>Para los expertos, tambi\u00e9n resulta imperativo dejar de utilizar el navegador como una caja fuerte. Advierten que guardar contrase\u00f1as y datos de tarjetas de cr\u00e9dito directamente en Chrome o Firefox facilita enormemente el trabajo de los delincuentes una vez que logran infectar el equipo. Recomiendan el uso de gestores de contrase\u00f1as independientes y la <strong>activaci\u00f3n de la autenticaci\u00f3n de dos factores (2FA)</strong> en todas las cuentas sensibles, ya que esto a\u00f1ade capas de fricci\u00f3n que pueden frustrar el ataque o minimizar el da\u00f1o en caso de infecci\u00f3n.&nbsp;</p>\n\n\n\n<p>Finalmente, se\u00f1alan que mantener un software antivirus actualizado con capacidad de escaneo en tiempo real sigue siendo la barrera m\u00e1s efectiva para detectar y bloquear la ejecuci\u00f3n de este tipo de amenazas antes de que logren comunicarse con los servidores de los atacantes.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Tus criptos seguras en un solo lugar: entra en Bit2Me</a>\n" }, { "id": "https://news.bit2me.com/?p=56069", "url": "https://news.bit2me.com/necesitas-conocer-esta-amenaza-de-captcha/", "title": "Si usas billeteras digitales, necesitas conocer esta amenaza invisible que se disfraza de Captcha", "content_html": "<p>\ud83c\udd95</p>\n<p>Un simple Captcha, esa prueba que usualmente confirma que no eres un robot, puede convertirse en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.</p>\n", "content_text": "\ud83c\udd95\nUn simple Captcha, esa prueba que usualmente confirma que no eres un robot, puede convertirse en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.", "date_published": "2025-08-20T18:00:00+02:00", "date_modified": "2025-08-20T18:30:27+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/08/Alerta-Malware.png", "tags": [ "Activos digitales", "Malware", "Seguridad", "Wallets" ], "summary": "Un simple Captcha, esa prueba que usualmente confirma que no eres un robot, puede convertirse en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.", "content": "\n<p><strong><em>Descubre c\u00f3mo evitar el malware Lumma Stealer que usa captchas falsos para robar criptomonedas y datos personales.</em></strong></p>\n\n\n\n<p>Imagina que un simple <strong>Captcha</strong>, esa prueba que usualmente confirma que no eres un robot, se convierte en una entrada secreta para ladrones digitales que buscan robar tu informaci\u00f3n personal y saquear tu posesi\u00f3n m\u00e1s valiosa: tus criptomonedas.</p>\n\n\n\n<p>Esta no es una historia de ciencia ficci\u00f3n, sino <strong>una amenaza real y tangible</strong> llamada <strong>Lumma Stealer</strong>, un <strong>malware </strong>que utiliza<strong> captchas falsos </strong>como su arma maestra para infiltrarse en dispositivos de usuarios desprevenidos. Este enga\u00f1o provoca que usuarios leg\u00edtimos, con la intenci\u00f3n de protegerse, caigan en la trampa y otorguen acceso a sus contrase\u00f1as, 2FA y datos de sus billeteras digitales.&nbsp;</p>\n\n\n\n<p>Conocer el funcionamiento de esta t\u00e9cnica maliciosa es vital para blindar tus activos digitales y tu privacidad. Aprende cu\u00e1les son las se\u00f1ales de alerta y c\u00f3mo puedes mantenerte un paso adelante de esta peligrosa amenaza que pone en peligro la seguridad de tus criptomonedas y tus datos personales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Protege tus activos digitales. Usa Bit2Me</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo funciona el enga\u00f1o del Captcha falso</strong></h2>\n\n\n\n<p>Los investigadores de la firma DNSFilter han publicado un <a href=\"https://www.dnsfilter.com/newsroom/dnsfilter-research-finds-bad-actors-using-fake-captchas-for-malware-attempts\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> de ciberseguridad en el que subrayan como los atacantes han perfeccionado una t\u00e9cnica que se camufla con un elemento cotidiano y confiable: los <strong>captchas</strong>. Habitualmente, estos peque\u00f1os rompecabezas verifican la detecci\u00f3n de actividad humana y previenen fraudes automatizados en sitios web.\u00a0</p>\n\n\n\n<p>Sin embargo, ciberdelincuentes han desarrollado <strong>captchas falsos</strong>, que aparecen en sitios aparentemente leg\u00edtimos o incluso en plataformas bancarias. Al presentarse, estos mensajes indican a los usuarios realizar acciones espec\u00edficas, como copiar y pegar comandos en el ordenador, instrucciones que son el desencadenante para instalar el malware sin archivos&nbsp; Lumma Stealer, m\u00e1s dif\u00edcil de detectar por los antivirus tradicionales.</p>\n\n\n\n<p>Este truco psicol\u00f3gico es efectivo porque se aprovecha del sentido com\u00fan y la confianza de los usuarios en los captchas, un elemento que casi nadie cuestiona. Adem\u00e1s, la apariencia visual y la ubicaci\u00f3n del mensaje suelen ser tan convincentes que el visitante no sospecha que est\u00e1 siendo manipulado.&nbsp;</p>\n\n\n\n<p>El objetivo detr\u00e1s de este fraude es captar v\u00edctimas desprevenidas que, al seguir las instrucciones, activan sin querer el malware, exponiendo su sistema y datos privados a los hackers.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Lumma Stealer y qu\u00e9 roba?</strong></h2>\n\n\n\n<p><strong>Lumma Stealer se ha catalogado como uno de los malwares m\u00e1s sofisticados y perjudiciales para quienes manejan activos digitales</strong>. Su dise\u00f1o est\u00e1 orientado a rastrear dispositivos en busca de una amplia variedad de datos sensibles, con foco especial en aquellos que pueden ser monetizados r\u00e1pidamente por los delincuentes.</p>\n\n\n\n<p>Entre estos datos se incluyen contrase\u00f1as almacenadas en navegadores, cookies que permiten la sesi\u00f3n autom\u00e1tica en m\u00faltiples servicios, autenticaci\u00f3n de dos factores (2FA), datos de billeteras de criptomonedas y credenciales para accesos remotos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Gestiona tus criptomonedas con la m\u00e1xima protecci\u00f3n</a>\n\n\n\n<p>El peligro real de <strong>Lumma</strong> <strong>Stealer</strong> radica en su capacidad para actuar silenciosamente, sin interrumpir o alertar al usuario. Al infiltrarse, este malware recolecta la informaci\u00f3n que necesita y la transmite mediante conexiones cifradas a servidores controlados por los piratas inform\u00e1ticos.</p>\n\n\n\n<p>Esta manera discreta y eficaz dificulta su detecci\u00f3n precoz y permite que los atacantes tengan acceso completo a cuentas digitales, posibilitando robos financieros, suplantaci\u00f3n de identidad y transacciones fraudulentas dif\u00edciles de rastrear.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Una amenaza potencialmente peligrosa para usuarios de criptomonedas</strong></h2>\n\n\n\n<p>No es casualidad que <strong>Lumma Stealer</strong> se enfoque en los <strong>tokens 2FA</strong> y datos de billeteras digitales. Las defensas tradicionales para proteger criptomonedas suelen incluir m\u00faltiples capas de seguridad, entre ellas la autenticaci\u00f3n en dos pasos, dise\u00f1ada para impedir accesos no autorizados. Pero cuando un malware logra capturar tambi\u00e9n estos c\u00f3digos temporales o claves almacenadas, las medidas de seguridad pierden efectividad.</p>\n\n\n\n<p>Adem\u00e1s, las transacciones de criptomonedas se caracterizan por ser irreversibles: una vez que un hacker transfiere fondos a otra wallet, recuperarlos es pr\u00e1cticamente imposible. Por tanto, la r\u00e1pida y silenciosa acci\u00f3n de <strong>Lumma Stealer</strong> puede generar p\u00e9rdidas irreparables antes de que la v\u00edctima siquiera sospeche.&nbsp;</p>\n\n\n\n<p>El riesgo se intensifica si consideramos que muchas personas utilizan sus navegadores para administrar m\u00faltiples cuentas, dejando contrase\u00f1as y sesiones abiertas que el malware puede aprovechar sin necesidad de acciones adicionales.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Consejos para evitar caer en la trampa de los captchas falsos</strong></h2>\n\n\n\n<p>El primer paso para protegerte es<strong> desconfiar de cualquier mensaje de captcha que te pida realizar acciones inusuales</strong>, como copiar y pegar c\u00f3digos, cerrar navegadores o ejecutar comandos externos. Recuerda que un captcha leg\u00edtimo solo requiere la interacci\u00f3n b\u00e1sica de selecci\u00f3n o identificaci\u00f3n visual, <strong>nunca instrucciones t\u00e9cnicas complejas</strong>.</p>\n\n\n\n<p><strong>Mantener actualizado el sistema operativo y el software antivirus</strong> puede ayudar a detectar y bloquear amenazas conocidas, aunque en el caso de malware sin archivos, la prevenci\u00f3n depende en gran medida de la conciencia del usuario. <strong>Evita visitar sitios web dudosos</strong>, <strong>no hagas clic en enlaces sospechosos</strong> y <strong>siempre verifica la URL y la seguridad del sitio </strong>donde ingresas datos personales o criptogr\u00e1ficos.</p>\n\n\n\n<p>Otro aspecto fundamental es el <strong>uso de wallets de hardware o de almacenamiento en fr\u00edo</strong> para dep\u00f3sitos importantes, reduciendo la exposici\u00f3n a amenazas de malware. Adem\u00e1s, la <strong>configuraci\u00f3n de autenticaci\u00f3n multifactor </strong>que no dependa exclusivamente de tokens de navegador aporta una capa extra de protecci\u00f3n.</p>\n\n\n\n<p>Finalmente, es fundamental <strong>mantenerse informado</strong> sobre las \u00faltimas t\u00e9cnicas de fraude y aprovechar herramientas de seguridad que alerten sobre comportamientos an\u00f3malos en el ordenador o la red.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">Opera cripto con seguridad y confianza en Bit2Me</a>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El conocimiento es la mayor defensa</strong></h3>\n\n\n\n<p>La amenaza representada por <strong>Lumma Stealer</strong> y sus captchas falsos evidencia c\u00f3mo la ingenier\u00eda social y la tecnolog\u00eda maliciosa se combinan para explotar la confianza digital de los usuarios.&nbsp;</p>\n\n\n\n<p>Aunque la innovaci\u00f3n en seguridad avanza, la vigilancia personal y una actitud cr\u00edtica frente a cualquier interacci\u00f3n online son la mejor defensa. Si manejas criptomonedas o informaci\u00f3n sensible, entender estas t\u00e1cticas de ataque y adoptar buenas pr\u00e1cticas de seguridad es imprescindible para conservar tu patrimonio digital intacto.</p>\n" }, { "id": "https://news.bit2me.com/?p=54335", "url": "https://news.bit2me.com/nimdoor-malware-acecha-startups-web3-macos/", "title": "NimDoor: El malware norcoreano que acecha a las startups Web3 en macOS", "content_html": "<p>\ud83c\udd95</p>\n<p>Un nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia. </p>\n", "content_text": "\ud83c\udd95\nUn nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia.", "date_published": "2025-07-07T17:00:00+02:00", "date_modified": "2025-07-07T13:58:58+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/07/Seguridad-alerta.png", "tags": [ "ciberseguridad", "Malware", "Web3", "Seguridad" ], "summary": "Un nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia. ", "content": "\n<p><strong><em>Un nuevo y sofisticado malware llamado NimDoor ataca a startups cripto y plataformas Web3 en macOS, utilizando innovadoras t\u00e9cnicas de infiltraci\u00f3n y persistencia. La amenaza, atribuida a actores norcoreanos, redefine la ciberseguridad en el ecosistema descentralizado.</em></strong></p>\n\n\n\n<p>En un ecosistema donde la innovaci\u00f3n y la descentralizaci\u00f3n marcan el ritmo, las startups y plataformas Web3 enfrentan un enemigo inesperado: <strong>NimDoor</strong>, un malware avanzado que ha irrumpido en macOS con una sofisticaci\u00f3n sin precedentes.&nbsp;</p>\n\n\n\n<p>Los investigadores de Sentinel Labs subrayan que este software malicioso, atribuido a actores norcoreanos, <strong>utiliza un lenguaje de programaci\u00f3n poco com\u00fan llamado Nim</strong>, lo que le permite evadir las defensas tradicionales y mantenerse oculto mientras roba datos sensibles de empresas y usuarios de criptomonedas.</p>\n\n\n\n<p>Desde abril de 2025, NimDoor ha sido detectado en m\u00faltiples ataques dirigidos a organizaciones del mundo cripto y Web3, suponiendo un riesgo para la seguridad de este sector que maneja activos digitales de alto valor y que, hasta ahora, confiaba en la robustez de sus sistemas macOS.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">OPERA CRIPTO CON SEGURIDAD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un malware de ingenier\u00eda fina: as\u00ed act\u00faa NimDoor en macOS</strong></h2>\n\n\n\n<p><a href=\"https://www.sentinelone.com/labs/macos-nimdoor-dprk-threat-actors-target-web3-and-crypto-platforms-with-nim-based-malware/\" target=\"_blank\" rel=\"noreferrer noopener\">Seg\u00fan</a> los investigadores, lo que diferencia a NimDoor de otros malwares es su capacidad para operar con una flexibilidad y sigilo nunca antes vistas en macOS. Su uso del lenguaje Nim le permite ejecutar funciones as\u00edncronas con un runtime nativo, facilitando una arquitectura din\u00e1mica que supera a la mayor\u00eda de los ataques convencionales escritos en C++ o Python.</p>\n\n\n\n<p>Entre sus m\u00e9todos m\u00e1s innovadores destaca la <strong>inyecci\u00f3n de procesos</strong>, una t\u00e9cnica rara en macOS que le permite incrustarse en programas leg\u00edtimos para evitar ser detectado por antivirus basados en firmas. Adem\u00e1s, establece<strong> comunicaciones remotas cifradas</strong> mediante el protocolo wss (WebSocket seguro con TLS), dificultando la interceptaci\u00f3n del tr\u00e1fico malicioso.</p>\n\n\n\n<p>Otro aspecto particularmente preocupante de este malware es su mecanismo de persistencia: <strong>NimDoor utiliza los controladores de se\u00f1ales SIGINT y SIGTERM</strong> para reactivarse autom\u00e1ticamente si es eliminado o si el sistema se reinicia. Esta capacidad asegura que la amenaza permanezca activa a pesar de los intentos convencionales de erradicaci\u00f3n, algo nunca antes visto en malware para macOS.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ingenier\u00eda social: el arte del enga\u00f1o para abrir la puerta al ataque</strong></h2>\n\n\n\n<p>NimDoor no solo destaca por su complejidad t\u00e9cnica, sino tambi\u00e9n por la sofisticaci\u00f3n de sus vectores de ataque. Los hackers norcoreanos emplean t\u00e1cticas de ingenier\u00eda social muy elaboradas, comenzando con la <strong>suplantaci\u00f3n de contactos confiables en Telegram</strong>. A trav\u00e9s de esta plataforma, env\u00edan <strong>invitaciones falsas para llamadas de Zoom</strong> mediante servicios como Calendly, enga\u00f1ando a las v\u00edctimas para que descarguen una supuesta actualizaci\u00f3n del<strong> \"Zoom SDK\" </strong>que en realidad es el malware.</p>\n\n\n\n<p>Este archivo malicioso est\u00e1 disfrazado con miles de l\u00edneas de c\u00f3digo in\u00fatil para evadir la detecci\u00f3n y se conecta a dominios que imitan URLs leg\u00edtimas de Zoom, lo que dificulta a\u00fan m\u00e1s su identificaci\u00f3n. Pero, una vez instalado, <strong>NimDoor roba credenciales almacenadas en el llavero de macOS</strong>, datos de navegadores y mensajes de Telegram, ampliando su acceso y capacidad de da\u00f1o.</p>\n\n\n\n<p>Para las startups y empresas cripto, que a menudo cuentan con recursos limitados para ciberseguridad, esta combinaci\u00f3n de ingenier\u00eda social y malware avanzado representa un riesgo cr\u00edtico que puede traducirse en p\u00e9rdidas financieras y da\u00f1os reputacionales irreparables.&nbsp;</p>\n\n\n\n<p>De hecho, los investigadores se\u00f1alan que, desde abril de 2025, m\u00faltiples startups relacionadas con la Web3 han reportado brechas vinculadas a NimDoor y que estas empresas son uno de los principales objetivos de este malware porque manejan grandes vol\u00famenes de informaci\u00f3n cr\u00edtica, wallets cripto y claves privadas, muchas veces sin contar con sistemas de ciberseguridad maduros.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">EXPLORA EL POTENCIAL DE WEB3 AQUI</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo protegerse de NimDoor? Claves para fortalecer la seguridad en Web3</strong></h2>\n\n\n\n<p>Ante esta amenaza emergente, la protecci\u00f3n debe ser integral y combinar tecnolog\u00eda avanzada con formaci\u00f3n continua. Algunas recomendaciones clave incluyen:</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificar siempre la autenticidad de contactos y enlaces</strong> en Telegram, Calendly y correos electr\u00f3nicos antes de descargar o ejecutar archivos.</li>\n\n\n\n<li><strong>Implementar autenticaci\u00f3n multifactor</strong> en todas las cuentas cr\u00edticas para dificultar accesos no autorizados.</li>\n\n\n\n<li><strong>Restringir el acceso a llaveros digitales y navegadores</strong>, limitando las autorizaciones a lo estrictamente necesario.</li>\n\n\n\n<li><strong>Adoptar soluciones de detecci\u00f3n</strong> que identifiquen inyecciones de procesos y monitoreen comunicaciones cifradas como las que utiliza NimDoor.</li>\n\n\n\n<li>Revisar regularmente los registros de actividad y segmentar redes para minimizar el impacto de posibles intrusiones.</li>\n\n\n\n<li><strong>Capacitar a los equipos en t\u00e1cticas de ingenier\u00eda social </strong>mediante simulaciones y promover una cultura de sospecha saludable para evitar caer en trampas.</li>\n</ul>\n\n\n\n<p>En conclusi\u00f3n, NimDoor simboliza un salto tecnol\u00f3gico en las amenazas dirigidas a macOS y al ecosistema Web3, combinando innovaci\u00f3n t\u00e9cnica con un profundo conocimiento del factor humano para infiltrarse y persistir.&nbsp;</p>\n\n\n\n<p>En un mundo cada vez m\u00e1s conectado y descentralizado, la seguridad cibern\u00e9tica debe evolucionar para proteger no solo sistemas, sino tambi\u00e9n la confianza que sustenta la nueva econom\u00eda digital. La batalla contra NimDoor es un llamado urgente para que startups, inversores y usuarios de criptomonedas refuercen sus defensas y adopten una postura proactiva frente a un enemigo que no solo roba datos, sino que tambi\u00e9n pone en riesgo el futuro de la innovaci\u00f3n descentralizada.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n" }, { "id": "https://news.bit2me.com/?p=52095", "url": "https://news.bit2me.com/herramientas-falsas-ia-propagan-malware-noodlophile/", "title": "Hackers usan falsas herramientas de IA para robar tus criptomonedas: As\u00ed opera el malware Noodlophile", "content_html": "<p>\ud83c\udd95</p>\n<p>Los hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLos hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.\u00a0", "date_published": "2025-05-13T17:00:00+02:00", "date_modified": "2025-05-13T18:02:01+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/05/Malware-alert.png", "tags": [ "ciberseguridad", "Malware", "Web3", "Seguridad" ], "summary": "Los hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.\u00a0", "content": "\n<p><strong><em>Los hackers ahora utilizan falsas herramientas de inteligencia artificial (IA) promocionadas en Facebook para distribuir el malware Noodlophile, dise\u00f1ado para robar criptomonedas y datos sensibles.&nbsp;</em></strong></p>\n\n\n\n<p>El auge de la inteligencia artificial (IA) ha transformado la forma en que creamos y consumimos contenido digital, impulsando la creatividad y la productividad a niveles sin precedentes. Sin embargo, esta revoluci\u00f3n tecnol\u00f3gica tambi\u00e9n <strong>ha abierto la puerta a nuevas formas de ciberdelincuencia</strong>.&nbsp;</p>\n\n\n\n<p>En los \u00faltimos meses, expertos en ciberseguridad han detectado una alarmante tendencia: los hackers est\u00e1n utilizando<strong> falsas herramientas de IA, promocionadas principalmente a trav\u00e9s de Facebook</strong>, para distribuir el sofisticado malware <strong>Noodlophile</strong>. Este programa malicioso, oculto en supuestas plataformas de edici\u00f3n y generaci\u00f3n de videos con IA, est\u00e1 dise\u00f1ado para robar criptomonedas y credenciales sensibles de los usuarios.&nbsp;</p>\n\n\n\n<p>El enga\u00f1o es tan elaborado que <strong>incluso usuarios experimentados pueden caer en la trampa</strong>, poniendo en riesgo tanto sus finanzas personales como la confianza en las tecnolog\u00edas emergentes de la Web3. A continuaci\u00f3n, analizamos c\u00f3mo opera este nuevo esquema de malware, el funcionamiento interno de Noodlophile y las recomendaciones clave para evitar ser v\u00edctima de esta amenaza digital.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/card\">LA FORMA MAS FACIL DE USAR TUS CRYPTO - BIT2ME CARD</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El se\u00f1uelo perfecto: falsas plataformas de IA y el rol de Facebook</strong></h2>\n\n\n\n<p>La popularidad de las herramientas de IA para la creaci\u00f3n de arte, videos y otros contenidos multimedia ha crecido exponencialmente, atrayendo a millones de usuarios en busca de soluciones innovadoras y gratuitas. No obstante, los ciberdelincuentes han sabido capitalizar este inter\u00e9s, desarrollando plataformas falsas que simulan ser servicios leg\u00edtimos de generaci\u00f3n de contenido con IA.&nbsp;</p>\n\n\n\n<p>Nombres atractivos como <strong><em>\"Luma Dreammachine AI\"</em></strong> o <strong><em>\"VideoDreamAI\" </em></strong>se promocionan en grupos y p\u00e1ginas de Facebook que superan f\u00e1cilmente las decenas de miles de visualizaciones por publicaci\u00f3n. Estas p\u00e1ginas invitan a los usuarios a subir im\u00e1genes o videos con la promesa de obtener resultados sorprendentes gracias a la inteligencia artificial.</p>\n\n\n\n<p>Sin embargo, se trata de un proceso de enga\u00f1o que es bastante meticuloso. Tras cargar sus archivos, a los usuarios se les indica que <strong>descarguen el supuesto v\u00eddeo generado por IA</strong>. Sin embargo, en lugar de recibir el contenido esperado, <strong>descargan un archivo ZIP que contiene el malware Noodlophile</strong>, disfrazado como un archivo de video ejecutable.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/05/VideoDream_AI_Diagram_Malware.png\" alt=\"\" class=\"wp-image-52098\"/></figure>\n\n\n\n<p>Los nombres de los archivos, como<strong> \"Video Dream MachineAI.mp4.exe\",</strong> est\u00e1n dise\u00f1ados para pasar desapercibidos y evadir la atenci\u00f3n de los usuarios menos precavidos. Esta estrategia de <strong>ingenier\u00eda social</strong>, combinada con la viralidad de las redes sociales, amplifica el alcance de la campa\u00f1a de malware y convierte la curiosidad por la IA en un vector de infecci\u00f3n masivo.</p>\n\n\n\n<p>El fen\u00f3meno no se limita a Facebook. Las <a href=\"https://www.morphisec.com/blog/new-noodlophile-stealer-fake-ai-video-generation-platforms/\" target=\"_blank\" rel=\"noreferrer noopener\">investigaciones</a> recientes de la firma Morphisec han demostrado que los atacantes tambi\u00e9n emplean <strong>repositorios falsos en plataformas como GitHub</strong>, inflando artificialmente su actividad para aparentar legitimidad y atraer a m\u00e1s v\u00edctimas. Sin embargo, el uso de Facebook como canal principal de distribuci\u00f3n destaca por su capacidad de segmentar y viralizar el contenido, alcanzando tanto a entusiastas de la tecnolog\u00eda como a usuarios menos experimentados.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN EN BIT2ME FACIL Y RAPIDO</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Noodlophile: anatom\u00eda de un malware dise\u00f1ado para el robo de criptomonedas</strong></h2>\n\n\n\n<p>Una vez que el usuario ejecuta el archivo malicioso, se inicia una compleja cadena de infecci\u00f3n. El proceso comienza con la ejecuci\u00f3n de un binario leg\u00edtimo, como el editor de video CapCut, modificado para cargar un componente oculto en .NET que, a su vez, descarga y ejecuta un script en Python. Este script es el encargado de desplegar el n\u00facleo del malware Noodlophile, cuya misi\u00f3n principal es<strong> robar credenciales almacenadas en navegadores, cookies de sesi\u00f3n y, especialmente, archivos de billeteras de criptomonedas</strong>.</p>\n\n\n\n<p>Noodlophile destaca por su capacidad para evadir los sistemas tradicionales de detecci\u00f3n. Utiliza t\u00e9cnicas avanzadas de ofuscaci\u00f3n y ejecuci\u00f3n en memoria, lo que dificulta su an\u00e1lisis y eliminaci\u00f3n por parte de los antivirus convencionales. Adem\u00e1s, en algunos casos, el malware se acompa\u00f1a de un troyano de acceso remoto conocido como <strong>XWorm</strong>, que permite a los atacantes mantener un control persistente sobre el dispositivo infectado y ampliar sus capacidades de exfiltraci\u00f3n de datos.</p>\n\n\n\n<p>Por otro lado, uno de los aspectos m\u00e1s preocupantes de Noodlophile es su mecanismo de comunicaci\u00f3n. En lugar de utilizar servidores de comando y control tradicionales, el malware <strong>emplea bots de Telegram para enviar la informaci\u00f3n robada directamente a los ciberdelincuentes</strong>. Esta estrategia aprovecha el cifrado y la popularidad de Telegram, dificultando el rastreo y la interrupci\u00f3n de las operaciones maliciosas. Adem\u00e1s, el malware se distribuye bajo un modelo de <strong>\"malware como servicio\" (MaaS)</strong>, lo que permite que otros actores maliciosos lo alquilen o compren en mercados clandestinos, ampliando su alcance y peligrosidad.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<p>El impacto de este tipo de ataques es devastador. Usuarios individuales pueden ver vaciadas sus billeteras digitales en cuesti\u00f3n de minutos, mientras que instituciones y proyectos basados en blockchain enfrentan riesgos reputacionales y econ\u00f3micos significativos. La sofisticaci\u00f3n de Noodlophile y su capacidad para adaptarse a diferentes entornos lo convierten en una amenaza especialmente relevante para el ecosistema de la Web3.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse ante la nueva ola de malware</strong></h2>\n\n\n\n<p>Frente a la creciente sofisticaci\u00f3n de los ataques basados en falsas herramientas de IA, la prevenci\u00f3n se convierte en la mejor defensa. Los expertos recomiendan<strong> extremar la precauci\u00f3n</strong> al interactuar con plataformas que ofrecen servicios gratuitos o avanzados de generaci\u00f3n de contenido con IA, <strong>especialmente si requieren la descarga de archivos ejecutables o comprimidos</strong>. Es fundamental <strong>verificar la legitimidad</strong> de las p\u00e1ginas y evitar cargar informaci\u00f3n personal o multimedia en sitios no oficiales o de procedencia dudosa.</p>\n\n\n\n<p>La educaci\u00f3n y la concienciaci\u00f3n son claves para reducir el riesgo de infecci\u00f3n. Los usuarios deben familiarizarse con las extensiones de archivo y desconfiar de cualquier archivo que termine en \".exe\" o que utilice nombres enga\u00f1osos para simular ser un video o imagen. <strong>Mantener el sistema operativo y los programas de seguridad actualizados</strong>, as\u00ed como <strong>activar la autenticaci\u00f3n multifactor</strong> en servicios sensibles, puede marcar la diferencia ante un intento de robo de credenciales o criptomonedas.</p>\n\n\n\n<p>A nivel institucional, es recomendable implementar auditor\u00edas peri\u00f3dicas de los sistemas y carteras digitales, as\u00ed como establecer protocolos de respuesta ante incidentes de seguridad. La colaboraci\u00f3n entre plataformas, expertos en ciberseguridad y usuarios resulta esencial para identificar y desmantelar las redes de distribuci\u00f3n de malware antes de que causen da\u00f1os irreparables.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/life-gateway\">OPERA CON SEGURIDAD - IR A BIT2ME LIFE</a>\n\n\n\n<p>El caso de Noodlophile ilustra c\u00f3mo la innovaci\u00f3n tecnol\u00f3gica puede ser aprovechada tanto para el progreso como para el delito. La combinaci\u00f3n de ingenier\u00eda social, falsas plataformas de IA y t\u00e9cnicas avanzadas de malware representa un desaf\u00edo creciente para la seguridad digital. Solo mediante la educaci\u00f3n, la prevenci\u00f3n y la colaboraci\u00f3n ser\u00e1 posible proteger el ecosistema de las criptomonedas y la confianza en la Web3 frente a amenazas cada vez m\u00e1s sofisticadas. Mantenerse informado y actuar con cautela es, hoy m\u00e1s que nunca, la mejor herramienta contra el cibercrimen.</p>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=49418", "url": "https://news.bit2me.com/crocodilus-peligroso-malware-como-protegerte/", "title": "Crocodilus, el peligroso malware que merodea en bancos y monederos de criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Conoce a tu enemigo para defenderte. Descubre el funcionamiento de Crocodilus, sus objetivos y estrategias para protegerte de este peligroso malware.</p>\n", "content_text": "\ud83c\udd95\nConoce a tu enemigo para defenderte. Descubre el funcionamiento de Crocodilus, sus objetivos y estrategias para protegerte de este peligroso malware.", "date_published": "2025-04-03T18:00:00+02:00", "date_modified": "2025-04-03T18:11:55+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/04/crocodilus-malware-2025.webp", "tags": [ "Malware", "Tecnolog\u00eda", "Seguridad" ], "summary": "Conoce a tu enemigo para defenderte. Descubre el funcionamiento de Crocodilus, sus objetivos y estrategias para protegerte de este peligroso malware.", "content": "\n<p><strong><em>Conoce a tu enemigo para defenderte. Descubre el funcionamiento de Crocodilus, sus objetivos y estrategias para protegerte de este peligroso malware.</em></strong></p>\n\n\n\n<p>Imagina un depredador paciente, esperando el momento oportuno para atacar. <strong>As\u00ed es Crocodilus, permaneciendo latente en tu dispositivo, observando tus movimientos y aprendiendo tus h\u00e1bitos. </strong>Una vez que encuentra una oportunidad, se lanza con rapidez y eficacia, robando tus credenciales bancarias, tus claves de acceso a monederos de criptomonedas e incluso tus c\u00f3digos de autenticaci\u00f3n de dos factores. El resultado puede ser devastador: la p\u00e9rdida de ahorros, la exposici\u00f3n de informaci\u00f3n personal y la sensaci\u00f3n de vulnerabilidad en un mundo cada vez m\u00e1s digitalizado.</p>\n\n\n\n<p>Pero no todo est\u00e1 perdido. Conocer a tu enemigo es el primer paso para defenderte. En este art\u00edculo, exploraremos en detalle el funcionamiento de Crocodilus, sus objetivos y las estrategias que puedes utilizar para protegerte de este peligroso malware. Prep\u00e1rate para adentrarte en el lado oscuro de la tecnolog\u00eda y aprender c\u00f3mo mantener a raya a este cocodrilo digital. Adem\u00e1s, profundizaremos en las motivaciones detr\u00e1s de estos ataques y el impacto que tienen en las v\u00edctimas.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/SABER?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=SABER\">COMPRA SABER</a>\n\n\n\n<h2 class=\"wp-block-heading\">M\u00e9todos de funcionamiento y objetivos de Crocodilus</h2>\n\n\n\n<p>Crocodilus, como todo buen depredador, ha perfeccionado sus t\u00e9cnicas de caza. <strong>Su principal m\u00e9todo de ataque se basa en la ingenier\u00eda social y el aprovechamiento de permisos de accesibilidad en dispositivos Android. </strong>El malware se distribuye a menudo a trav\u00e9s de tiendas de aplicaciones no oficiales o mediante enlaces maliciosos enviados por correo electr\u00f3nico o mensajes de texto. Estos enlaces suelen redirigir a los usuarios a p\u00e1ginas web falsas que imitan ser sitios leg\u00edtimos, enga\u00f1\u00e1ndolos para que descarguen una supuesta actualizaci\u00f3n o aplicaci\u00f3n \u00fatil.</p>\n\n\n\n<p>Una vez instalado en el dispositivo, Crocodilus comienza a solicitar permisos de acceso que le permiten controlar diferentes aspectos del sistema. Entre los permisos m\u00e1s importantes se encuentran el acceso a los mensajes SMS, la lista de contactos, el registro de llamadas y la capacidad de superponerse a otras aplicaciones. Estos permisos le permiten interceptar c\u00f3digos de autenticaci\u00f3n, robar informaci\u00f3n personal y mostrar ventanas emergentes falsas que imitan las interfaces de aplicaciones bancarias o de monederos de criptomonedas.</p>\n\n\n\n<p>La t\u00e9cnica de superposici\u00f3n de ventanas es particularmente efectiva, ya que enga\u00f1a a los usuarios para que introduzcan sus credenciales en una ventana falsa que se muestra sobre la aplicaci\u00f3n leg\u00edtima. De esta manera, Crocodilus puede robar nombres de usuario, contrase\u00f1as y otros datos confidenciales sin que la v\u00edctima se d\u00e9 cuenta. Adem\u00e1s, el malware puede interceptar los mensajes SMS que contienen c\u00f3digos de autenticaci\u00f3n de dos factores, lo que le permite acceder a las cuentas bancarias o de criptomonedas de la v\u00edctima.</p>\n\n\n\n<h3 class=\"wp-block-heading\">Una amenaza con varios targets</h3>\n\n\n\n<p>Pero la amenaza de Crocodilus no se limita al robo de credenciales.<strong> El malware es capaz de realizar una amplia gama de acciones maliciosas, como el desv\u00edo de llamadas, el env\u00edo de mensajes SMS a contactos, la obtenci\u00f3n de la lista de aplicaciones instaladas y la solicitud de privilegios de administrador del dispositivo</strong>. Esto le permite a los atacantes controlar pr\u00e1cticamente todos los aspectos del dispositivo infectado, lo que les da la capacidad de robar informaci\u00f3n personal, interceptar comunicaciones, realizar transacciones fraudulentas y controlar el dispositivo de forma remota.</p>\n\n\n\n<p>Los objetivos principales de Crocodilus son los usuarios de dispositivos Android que acceden a servicios bancarios y monederos de criptomonedas. Los atacantes buscan obtener acceso a informaci\u00f3n financiera confidencial, como n\u00fameros de tarjetas de cr\u00e9dito, contrase\u00f1as de cuentas bancarias y claves privadas de monederos de criptomonedas. Una vez que tienen esta informaci\u00f3n en su poder, pueden vaciar cuentas bancarias, robar criptomonedas y cometer otros tipos de fraude financiero.</p>\n\n\n\n<p>Es importante destacar que Crocodilus est\u00e1 en constante evoluci\u00f3n. Los creadores de este malware est\u00e1n constantemente buscando nuevas formas de evadir la detecci\u00f3n y mejorar su tasa de \u00e9xito. Esto implica que las medidas de seguridad est\u00e1ticas, como los antivirus tradicionales, pueden no ser suficientes para proteger contra este tipo de amenazas avanzadas. La prevenci\u00f3n, por lo tanto, se convierte en la piedra angular de la defensa contra Crocodilus y otros tipos de malware similares.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/ORCA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=ORCA\">COMPRA ORCA</a>\n\n\n\n<h3 class=\"wp-block-heading\">Ingenier\u00eda social, la clave para su \u00e9xito</h3>\n\n\n\n<p>Profundizando en las t\u00e9cnicas de ingenier\u00eda social, es crucial entender c\u00f3mo los atacantes manipulan psicol\u00f3gicamente a las v\u00edctimas. A menudo, crean un sentido de urgencia o miedo, lo que impide que las personas piensen con claridad. Por ejemplo, un correo electr\u00f3nico de phishing podr\u00eda afirmar que la cuenta bancaria del usuario ha sido comprometida y que debe actuar de inmediato para proteger sus fondos. Este tipo de t\u00e1cticas explota la vulnerabilidad humana y la tendencia a reaccionar r\u00e1pidamente ante situaciones de estr\u00e9s.</p>\n\n\n\n<p>Adem\u00e1s, es fundamental conocer los diferentes tipos de permisos de Android que Crocodilus explota. El permiso de accesibilidad, en particular, es una herramienta poderosa que permite a las aplicaciones leer el contenido de la pantalla y simular la interacci\u00f3n del usuario. Si Crocodilus obtiene este permiso, puede esencialmente controlar el dispositivo de la v\u00edctima y robar informaci\u00f3n confidencial sin que esta se d\u00e9 cuenta.</p>\n\n\n\n<p>Para comprender mejor la gravedad de la amenaza, es \u00fatil analizar casos reales de ataques de Crocodilus. Estos casos pueden proporcionar informaci\u00f3n valiosa sobre las t\u00e1cticas utilizadas por los atacantes, los objetivos que persiguen y el impacto que tienen en las v\u00edctimas. Adem\u00e1s, el an\u00e1lisis de estos casos puede ayudar a identificar patrones y tendencias que pueden utilizarse para mejorar las medidas de seguridad.</p>\n\n\n\n<h3 class=\"wp-block-heading\">Un importante impacto econ\u00f3mico</h3>\n\n\n\n<p>Las motivaciones detr\u00e1s de los ataques de Crocodilus suelen ser econ\u00f3micas. Los atacantes buscan obtener ganancias financieras robando informaci\u00f3n confidencial y cometiendo fraude financiero. Sin embargo, en algunos casos, los ataques pueden tener motivaciones pol\u00edticas o ideol\u00f3gicas. Por ejemplo, un grupo de hackers podr\u00eda utilizar Crocodilus para robar informaci\u00f3n confidencial de una empresa o gobierno con el fin de causar da\u00f1o o promover una agenda pol\u00edtica.</p>\n\n\n\n<p>El costo econ\u00f3mico de Crocodilus y otros tipos de malware es significativo. Seg\u00fan un informe reciente, el costo global del cibercrimen se espera que alcance los <strong><a href=\"https://www.cyberdefensemagazine.com/the-true-cost-of-cybercrime-why-global-damages-could-reach-1-2-1-5-trillion-by-end-of-year-2025/\" target=\"_blank\" rel=\"noreferrer noopener\">1,5 billones de d\u00f3lares en 2025</a></strong>. Este costo incluye la p\u00e9rdida de fondos robados, el costo de la limpieza y recuperaci\u00f3n de los sistemas infectados, y el da\u00f1o a la reputaci\u00f3n de las empresas afectadas.</p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;C\u00f3mo protegerse de Crocodilus y garantizar la seguridad de su informaci\u00f3n</h2>\n\n\n\n<p>La buena noticia es que existen medidas que puedes tomar para protegerte de Crocodilus y otros tipos de malware similares. La clave est\u00e1 en adoptar un enfoque proactivo y seguir una serie de recomendaciones b\u00e1sicas de seguridad.</p>\n\n\n\n<p>En primer lugar, es fundamental descargar aplicaciones \u00fanicamente de tiendas oficiales como Google Play Store. Aunque incluso en estas tiendas pueden colarse aplicaciones maliciosas, el riesgo es significativamente menor que al descargar aplicaciones de fuentes no oficiales. Antes de instalar una aplicaci\u00f3n, verifica la reputaci\u00f3n del desarrollador, lee las rese\u00f1as de otros usuarios y presta atenci\u00f3n a los permisos que solicita la aplicaci\u00f3n.</p>\n\n\n\n<p>En segundo lugar, es fundamental revisar cuidadosamente los permisos que solicita una aplicaci\u00f3n antes de instalarla. Si una aplicaci\u00f3n solicita permisos que no parecen necesarios para su funcionamiento, es mejor desconfiar y no instalarla. Por ejemplo, una aplicaci\u00f3n de linterna no deber\u00eda solicitar acceso a los mensajes SMS o a la lista de contactos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/KAVA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=KAVA\">COMPRA KAVA</a>\n\n\n\n<h3 class=\"wp-block-heading\">Actualiza tu sistema y prot\u00e9gete</h3>\n\n\n\n<p>En tercer lugar, es importante mantener el sistema operativo y las aplicaciones actualizadas con los \u00faltimos parches de seguridad. Estos parches suelen corregir vulnerabilidades que podr\u00edan ser explotadas por malware como Crocodilus. Adem\u00e1s, es recomendable utilizar un antivirus de confianza y mantenerlo actualizado con las \u00faltimas definiciones de virus.</p>\n\n\n\n<p>En cuarto lugar, es fundamental ser consciente de los riesgos y evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos de correos electr\u00f3nicos o mensajes de texto de remitentes desconocidos. Los ciberdelincuentes suelen utilizar t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar a los usuarios y convencerlos de que realicen acciones que comprometan su seguridad. Desconf\u00eda de mensajes que te pidan informaci\u00f3n personal o financiera, que te ofrezcan ofertas demasiado buenas para ser verdad o que te insten a actuar con urgencia.</p>\n\n\n\n<p>En quinto lugar, habilita la autenticaci\u00f3n de dos factores (2FA) en todas tus cuentas importantes, especialmente en tus cuentas bancarias y de criptomonedas. La autenticaci\u00f3n de dos factores a\u00f1ade una capa adicional de seguridad, ya que requiere que ingreses un c\u00f3digo de verificaci\u00f3n adicional adem\u00e1s de tu contrase\u00f1a. Esto dificulta que los atacantes accedan a tus cuentas incluso si han robado tu contrase\u00f1a.</p>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e1s vale respaldar, que lamentar</h3>\n\n\n\n<p>En sexto lugar, realiza copias de seguridad peri\u00f3dicas de la informaci\u00f3n importante almacenada en tu dispositivo. De esta manera, en caso de que tu dispositivo sea infectado por malware, podr\u00e1s restaurar tu informaci\u00f3n desde la copia de seguridad sin perder datos importantes. Utiliza un servicio de almacenamiento en la nube o un dispositivo de almacenamiento externo para guardar tus copias de seguridad.</p>\n\n\n\n<p>Finalmente, mantente informado sobre las \u00faltimas amenazas y t\u00e9cnicas utilizadas por los ciberdelincuentes. Lee noticias y art\u00edculos sobre ciberseguridad, sigue a expertos en seguridad en las redes sociales y participa en cursos o talleres sobre seguridad inform\u00e1tica. Cuanto m\u00e1s sepas sobre los riesgos, mejor preparado estar\u00e1s para protegerte.</p>\n\n\n\n<p>Recuerda, la seguridad es un proceso continuo, no un evento \u00fanico. Al seguir estas recomendaciones y mantenerte alerta, puedes reducir significativamente el riesgo de ser v\u00edctima de Crocodilus y otros tipos de malware.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=48648", "url": "https://news.bit2me.com/stilachirat-malware-criptomonedas-navegadores/", "title": "StilachiRAT sigue en su amenaza a los monederos usados en Chrome", "content_html": "<p>\ud83c\udd95</p>\n<p>Descubre qu\u00e9 es StilachiRAT, c\u00f3mo opera este sofisticado malware de acceso remoto y c\u00f3mo proteger tus monederos de criptomonedas en navegadores basados en Chromium. Aprende a defenderte contra esta amenaza persistente.</p>\n", "content_text": "\ud83c\udd95\nDescubre qu\u00e9 es StilachiRAT, c\u00f3mo opera este sofisticado malware de acceso remoto y c\u00f3mo proteger tus monederos de criptomonedas en navegadores basados en Chromium. Aprende a defenderte contra esta amenaza persistente.", "date_published": "2025-03-24T21:00:00+01:00", "date_modified": "2025-03-24T20:15:31+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/03/malware-rat.png", "tags": [ "Malware", "Seguridad" ], "summary": "Descubre qu\u00e9 es StilachiRAT, c\u00f3mo opera este sofisticado malware de acceso remoto y c\u00f3mo proteger tus monederos de criptomonedas en navegadores basados en Chromium. Aprende a defenderte contra esta amenaza persistente.", "content": "\n<p><strong><em>Descubre qu\u00e9 es StilachiRAT, c\u00f3mo opera este sofisticado malware de acceso remoto y c\u00f3mo proteger tus monederos de criptomonedas en navegadores basados en Chromium. Aprende a defenderte contra esta amenaza persistente.</em></strong></p>\n\n\n\n<p>Una sombra acecha en los rincones m\u00e1s oscuros de la web: StilachiRAT. Este malware, dise\u00f1ado para infiltrarse en los monederos digitales utilizados en navegadores Chrome y sus derivados, se ha convertido en una amenaza persistente y sofisticada.</p>\n\n\n\n<p>Pero, \u00bfqu\u00e9 es exactamente StilachiRAT? \u00bfC\u00f3mo opera este sigiloso adversario, y qu\u00e9 medidas podemos tomar para protegernos a nosotros mismos y a nuestros activos digitales? Acomp\u00e1\u00f1enos en este viaje de descubrimiento mientras desentra\u00f1amos los entresijos de StilachiRAT, exploramos su impacto y, lo m\u00e1s importante, aprendemos a defendernos contra \u00e9l.</p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es StilachiRAT y c\u00f3mo opera?</h2>\n\n\n\n<p>StilachiRAT es un tipo de malware de acceso remoto (RAT, por sus siglas en ingl\u00e9s) espec\u00edficamente dise\u00f1ado para comprometer monederos de criptomonedas alojados en navegadores basados en <strong><a href=\"https://www.chromium.org/\" target=\"_blank\" rel=\"noreferrer noopener\">Chromium</a></strong>, como Google Chrome, Brave y Microsoft Edge. A diferencia de los virus tradicionales que se propagan a trav\u00e9s de archivos adjuntos o programas descargados, StilachiRAT a menudo se distribuye a trav\u00e9s de extensiones maliciosas del navegador o mediante la explotaci\u00f3n de vulnerabilidades en sitios web comprometidos.</p>\n\n\n\n<p>Un malware de acceso remoto, o RAT, es una herramienta que permite a un atacante controlar un sistema inform\u00e1tico de forma remota. En el caso de StilachiRAT, esta capacidad se utiliza para monitorear la actividad del navegador y robar informaci\u00f3n confidencial relacionada con los monederos de criptomonedas. Los RATs son particularmente peligrosos porque pueden operar de manera silenciosa y persistente, lo que dificulta su detecci\u00f3n y eliminaci\u00f3n.</p>\n\n\n\n<p>Una vez instalado en el sistema de la v\u00edctima, StilachiRAT opera sigilosamente en segundo plano, monitoreando la actividad del navegador en busca de patrones que indiquen el uso de monederos de criptomonedas, como MetaMask, Ledger Live (versi\u00f3n web) o TrustWallet. Cuando detecta la presencia de uno de estos monederos, el malware entra en acci\u00f3n, interceptando las contrase\u00f1as, frases semilla (seed phrases) y claves privadas necesarias para acceder y controlar los fondos.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BERA?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BERA\">COMPRA BERACHAIN</a>\n\n\n\n<h2 class=\"wp-block-heading\">Una herramienta avanzada</h2>\n\n\n\n<p>La detecci\u00f3n de monederos de criptomonedas se realiza mediante el an\u00e1lisis del tr\u00e1fico de red y el monitoreo de las interacciones del usuario con las p\u00e1ginas web y las extensiones del navegador. StilachiRAT utiliza t\u00e9cnicas avanzadas para identificar los patrones espec\u00edficos asociados con el uso de estos monederos, lo que le permite actuar de manera selectiva y eficiente. La intercepci\u00f3n de contrase\u00f1as, frases semilla y claves privadas se realiza mediante la inyecci\u00f3n de c\u00f3digo malicioso en el navegador, lo que permite al atacante capturar la informaci\u00f3n confidencial sin que el usuario lo note.</p>\n\n\n\n<p>La sofisticaci\u00f3n de StilachiRAT radica en su capacidad para evadir la detecci\u00f3n por parte de los antivirus tradicionales. Emplea t\u00e9cnicas de ofuscaci\u00f3n de c\u00f3digo y encriptaci\u00f3n para ocultar su presencia y actividad, lo que dificulta su identificaci\u00f3n y eliminaci\u00f3n. Adem\u00e1s, el malware est\u00e1 dise\u00f1ado para persistir en el sistema, reinici\u00e1ndose autom\u00e1ticamente despu\u00e9s de cada reinicio o apagado del ordenador. Esto asegura que el atacante tenga acceso continuo a la informaci\u00f3n confidencial de la v\u00edctima, permiti\u00e9ndole robar fondos de forma continua.</p>\n\n\n\n<p>La ofuscaci\u00f3n de c\u00f3digo transforma el c\u00f3digo fuente del malware en una forma que es dif\u00edcil de entender y analizar. La encriptaci\u00f3n se utiliza para proteger la comunicaci\u00f3n entre el malware y el servidor de control del atacante, lo que dificulta la detecci\u00f3n de la actividad maliciosa por parte de los sistemas de seguridad. La persistencia se logra mediante la creaci\u00f3n de tareas programadas o la modificaci\u00f3n de las claves de registro del sistema operativo, lo que asegura que el malware se ejecute autom\u00e1ticamente cada vez que se inicia el ordenador.</p>\n\n\n\n<h3 class=\"wp-block-heading\">La prevenci\u00f3n y detecci\u00f3n temprana son la clave</h3>\n\n\n\n<p>En todo caso, la&nbsp;fase de infecci\u00f3n es crucial para el \u00e9xito del ataque. Los atacantes utilizan diversas t\u00e9cnicas para distribuir el malware, incluyendo el uso de extensiones maliciosas del navegador, la explotaci\u00f3n de vulnerabilidades en sitios web comprometidos y el env\u00edo de correos electr\u00f3nicos de phishing. Una vez que el malware se instala en el sistema, comienza a monitorear la actividad del navegador y a interceptar la informaci\u00f3n confidencial. La informaci\u00f3n robada se env\u00eda al servidor de control del atacante, donde se utiliza para acceder y controlar los fondos de la v\u00edctima. La persistencia del malware asegura que el atacante tenga acceso continuo a la informaci\u00f3n confidencial de la v\u00edctima, lo que le permite robar fondos de forma continua.</p>\n\n\n\n<p>Es crucial comprender que StilachiRAT no solo roba contrase\u00f1as almacenadas en el navegador, sino que tambi\u00e9n puede interceptar las frases semilla y claves privadas que se utilizan para generar nuevas contrase\u00f1as. Esto significa que incluso si la v\u00edctima cambia sus contrase\u00f1as despu\u00e9s de la infecci\u00f3n, el atacante todav\u00eda tendr\u00e1 acceso a sus fondos.</p>\n\n\n\n<p>Las frases semilla y las claves privadas son los elementos m\u00e1s cr\u00edticos para la seguridad de los monederos de criptomonedas. La frase semilla es una serie de palabras que se utilizan para generar las claves privadas, que son las que permiten acceder y controlar los fondos. Si un atacante obtiene acceso a la frase semilla o a las claves privadas, puede robar todos los fondos asociados con el monedero. Por lo tanto, es fundamental proteger estos elementos y mantenerlos fuera del alcance de los atacantes.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/referral/invite-and-win?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/invite-and-win\">INVITA Y GANA</a>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo protegerse de StilachiRAT y otras amenazas cibern\u00e9ticas?</h3>\n\n\n\n<p>La buena noticia es que existen medidas que podemos tomar para protegernos contra StilachiRAT y otras amenazas cibern\u00e9ticas. La seguridad en el mundo de las criptomonedas es un esfuerzo continuo que requiere vigilancia y precauci\u00f3n. Aqu\u00ed hay algunas recomendaciones clave:</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mant\u00e9n tu software actualizado: Aseg\u00farate de que tu sistema operativo, navegador y extensiones est\u00e9n siempre actualizados a la \u00faltima versi\u00f3n. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades explotadas por malware como StilachiRAT.</li>\n\n\n\n<li>S\u00e9 cauteloso con las extensiones del navegador: Instala solo extensiones de fuentes confiables y verifica los permisos que solicitan. Desconf\u00eda de las extensiones que solicitan acceso a informaci\u00f3n confidencial o que parecen sospechosas.</li>\n\n\n\n<li>Utiliza contrase\u00f1as seguras y \u00fanicas: Evita el uso de contrase\u00f1as f\u00e1ciles de adivinar y reutilizar la misma contrase\u00f1a en m\u00faltiples sitios web. Utiliza un administrador de contrase\u00f1as para generar y almacenar contrase\u00f1as seguras de forma segura. Nunca uses la opci\u00f3n \"Guardar contrase\u00f1as\" del navegador.</li>\n\n\n\n<li>Habilita la autenticaci\u00f3n de dos factores (2FA): La autenticaci\u00f3n de dos factores a\u00f1ade una capa adicional de seguridad a tus cuentas, requiriendo un c\u00f3digo de verificaci\u00f3n adem\u00e1s de tu contrase\u00f1a. Activa 2FA en todos tus monederos de criptomonedas y cuentas importantes.</li>\n\n\n\n<li>Ten cuidado con los sitios web que visitas: Evita los sitios web de aspecto sospechoso o que te pidan informaci\u00f3n personal. Verifica la URL del sitio web y busca el candado en la barra de direcciones para asegurarte de que la conexi\u00f3n sea segura.<br>Considera el uso de cold wallets o hardware wallets: Para el almacenamiento a largo plazo de grandes cantidades de criptomonedas, considera el uso de cold wallets o hardware wallets. Estos dispositivos almacenan tus claves privadas fuera de l\u00ednea, lo que las hace inmunes a ataques de malware.</li>\n\n\n\n<li>Ed\u00facate sobre las amenazas cibern\u00e9ticas: Mantente informado sobre las \u00faltimas amenazas cibern\u00e9ticas y las t\u00e9cnicas utilizadas por los atacantes. Cuanto m\u00e1s sepas, mejor preparado estar\u00e1s para protegerte.</li>\n</ul>\n\n\n\n<p>Adem\u00e1s de estas recomendaciones, es importante tener en cuenta que la seguridad en el mundo de las criptomonedas es un proceso continuo. Las amenazas evolucionan constantemente, y es fundamental mantenerse al d\u00eda con las \u00faltimas tendencias y mejores pr\u00e1cticas. Participar en comunidades en l\u00ednea, leer blogs y art\u00edculos especializados, y asistir a conferencias y talleres son excelentes maneras de mantenerse informado y mejorar tu conocimiento sobre seguridad en criptomonedas.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https://bit2me.com/es/comprar-berachain?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Comprar BERA en Bit2Me</a></div>\n</div>\n\n\n\n<h2 class=\"wp-block-heading\">El impacto de StilachiRAT en los usuarios</h2>\n\n\n\n<p>El impacto de StilachiRAT en los usuarios puede ser devastador. Las v\u00edctimas de este malware pueden perder todos sus fondos de criptomonedas, lo que puede resultar en una p\u00e9rdida financiera significativa. Adem\u00e1s de la p\u00e9rdida financiera directa, StilachiRAT tambi\u00e9n puede causar otros problemas, como el robo de identidad, la p\u00e9rdida de acceso a cuentas importantes y la exposici\u00f3n de informaci\u00f3n confidencial.</p>\n\n\n\n<p>La p\u00e9rdida de fondos de criptomonedas puede tener un impacto significativo en la vida de los usuarios. Puede afectar su capacidad para pagar facturas, ahorrar para el futuro y lograr sus objetivos financieros. En algunos casos, la p\u00e9rdida de fondos puede incluso llevar a la bancarrota o a la p\u00e9rdida de la vivienda.</p>\n\n\n\n<p>Imaginen el escenario: un usuario ha estado ahorrando diligentemente en criptomonedas durante a\u00f1os, con la esperanza de asegurar su futuro financiero. Un d\u00eda, sin darse cuenta, instala una extensi\u00f3n maliciosa en su navegador Chrome. StilachiRAT entra en acci\u00f3n, robando sus claves privadas y frases semilla. En cuesti\u00f3n de minutos, todos sus fondos se transfieren a la cuenta del atacante, dejando al usuario sin nada. Esta es la dura realidad que enfrentan las v\u00edctimas de StilachiRAT.</p>\n\n\n\n<p>Este escenario ilustra la importancia de ser cauteloso y vigilante en el mundo de las criptomonedas. Un solo error puede tener consecuencias devastadoras. Es fundamental adoptar una mentalidad de seguridad primero y tomar todas las medidas necesarias para proteger tus activos digitales.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/blockchain/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://bit2me.com/learn/wp-content/uploads/2024/11/Portada_curso-Basico_Blockchain-Bit2Me_Academy.jpg\" alt=\"Curso de Blockchain\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso de Blockchain</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Entra en este curso donde te explicamos blockchain de una manera clara, sencilla y concisa para que tengas una idea muy clara de en qu\u00e9 consiste esta nueva tecnolog\u00eda.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>25 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n<h3 class=\"wp-block-heading\">Una amenaza de cuidado</h3>\n\n\n\n<p>Adem\u00e1s del impacto individual, StilachiRAT tambi\u00e9n puede tener un impacto en la comunidad de criptomonedas en general. La proliferaci\u00f3n de malware como StilachiRAT puede erosionar la confianza en las criptomonedas y dificultar la adopci\u00f3n masiva. Es fundamental que la comunidad de criptomonedas trabaje en conjunto para combatir estas amenazas y proteger a los usuarios.</p>\n\n\n\n<p>La confianza es un factor clave para el \u00e9xito de las criptomonedas. Si los usuarios no conf\u00edan en la seguridad de sus fondos, es menos probable que adopten las criptomonedas como una forma de pago o inversi\u00f3n. Por lo tanto, es importante que la comunidad de criptomonedas trabaje en conjunto para combatir las amenazas como StilachiRAT y restaurar la confianza en el sistema.</p>\n\n\n\n<p>En conclusi\u00f3n, StilachiRAT representa una amenaza seria y persistente para los usuarios de monederos de criptomonedas en Chrome y navegadores derivados. Comprender c\u00f3mo opera este malware, tomar medidas proactivas para protegerse y mantenerse informado sobre las \u00faltimas amenazas son pasos esenciales para asegurar tus activos digitales. La vigilancia y la precauci\u00f3n son tus mejores aliados en la lucha contra StilachiRAT y otras amenazas cibern\u00e9ticas.</p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=48534", "url": "https://news.bit2me.com/stilachirat-malware-que-amenaza-criptomonedas/", "title": "StilachiRAT: El nuevo malware que amenaza las criptomonedas en Google Chrome", "content_html": "<p>\ud83c\udd95</p>\n<p>StilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.\u00a0</p>\n", "content_text": "\ud83c\udd95\nStilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.\u00a0", "date_published": "2025-03-23T08:00:00+01:00", "date_modified": "2025-03-22T04:49:19+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/03/Ciberseguridad-Malware.jpg", "tags": [ "ciberseguridad", "Malware", "Microsoft", "Wallets", "Seguridad" ], "summary": "StilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.\u00a0", "content": "\n<p><strong><em>StilachiRAT, un malware especializado en robo de criptomonedas, aprovecha las extensiones de Google Chrome para infiltrarse en las billeteras digitales de los titulares de criptoactivos y robar sus fondos.&nbsp;</em></strong></p>\n\n\n\n<p>Este malware, que act\u00faa de forma sigilosa y persistente, ha generado preocupaci\u00f3n entre expertos en ciberseguridad y usuarios de criptomonedas.&nbsp;</p>\n\n\n\n<p>Seg\u00fan la alerta de Microsoft, StilachiRAT no es un simple virus o troyano. M\u00e1s bien, se trata de una herramienta sofisticada que penetra los sistemas a trav\u00e9s de extensiones como MetaMask o Trust Wallet, que son clave para interactuar con las diferentes redes blockchain. Su capacidad para capturar contrase\u00f1as, frases semilla y modificar transacciones en tiempo real lo convierte en un enemigo formidable para quienes conf\u00edan en Chrome para gestionar sus activos digitales.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/collections/detail/eee2c2e3-af5e-4672-b5b6-7d3be3b94f1f\" data-deeplink=\"appbit2me://wallet.bit2me.com/collection-buy?collectionId=eee2c2e3-af5e-4672-b5b6-7d3be3b94f1f\">OPERA CON STABLECOINS</a>\n\n\n\n<p>En este art\u00edculo, explicaremos c\u00f3mo opera StilachiRAT, sus m\u00e9todos de ataque y las recomendaciones de seguridad para protegerse de esta amenaza emergente.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es StilachiRAT y c\u00f3mo opera?</strong></h2>\n\n\n\n<p>StilachiRAT, como indica su nombre, es un troyano de acceso remoto (RAT). A diferencia de otros malwares que se centran en robar datos del disco duro o interceptar contrase\u00f1as, este malware se especializa en las criptomonedas almacenadas en extensiones de Google Chrome. <strong>Su objetivo principal son las billeteras digitales, como MetaMask, que permiten a los usuarios interactuar con la blockchain</strong>.</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2025/03/Microsoft-StilachiRAT-1.jpeg\" alt=\"\" class=\"wp-image-48536\"/></figure>\n\n\n\n<p>Para infiltrarse, StilachiRAT suele disfrazarse de software leg\u00edtimo o llega a trav\u00e9s de correos electr\u00f3nicos de phishing. Una vez dentro del sistema, se instala silenciosamente y comienza a monitorear las extensiones del navegador en busca de billeteras de criptomonedas. Cuando detecta una, activa su mecanismo de <em>keylogging</em> para capturar contrase\u00f1as y frases semilla, elementos esenciales para acceder a la billetera.</p>\n\n\n\n<p>Adem\u00e1s, StilachiRAT puede manipular el portapapeles del sistema, reemplazando direcciones de billeteras leg\u00edtimas con las del atacante. Esto significa que, sin que el usuario se percate, sus transacciones de criptomonedas podr\u00edan estar siendo redirigidas hacia cuentas controladas por los ciberdelincuentes.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio/BTC?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/buy?currency=BTC\">COMPRA BITCOIN</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo act\u00faa StilachiRAT: T\u00e9cnicas de ataque y persistencia</strong></h2>\n\n\n\n<p>StilachiRAT es conocido por su capacidad para permanecer en el sistema infectado incluso despu\u00e9s de un reinicio. Esto se logra a trav\u00e9s de t\u00e9cnicas avanzadas de persistencia, como la modificaci\u00f3n del registro de Windows o la creaci\u00f3n de tareas programadas que se ejecutan autom\u00e1ticamente.</p>\n\n\n\n<p>Una de las <a href=\"https://x.com/MsftSecIntel/status/1901680503968690357\" target=\"_blank\" rel=\"noreferrer noopener\">caracter\u00edsticas</a> m\u00e1s peligrosas de este malware es su capacidad para monitorizar el portapapeles. Por ejemplo, si un usuario copia una direcci\u00f3n de billetera de criptomonedas, StilachiRAT puede detectar esta acci\u00f3n y reemplazarla con una direcci\u00f3n controlada por los atacantes. Este tipo de ataque, conocido como <em>\"man-in-the-middle\"</em>, es particularmente dif\u00edcil de detectar, ya que la v\u00edctima puede no darse cuenta del fraude hasta que ya es demasiado tarde, algo similar a como ocurri\u00f3 con Bybit.\u00a0</p>\n\n\n\n<p>Adem\u00e1s, StilachiRAT emplea t\u00e9cnicas de evasi\u00f3n forense para ocultar sus actividades, por lo que puede borrar registros del sistema, ofuscar su c\u00f3digo y ocultar archivos y procesos. Todo esto hace que su detecci\u00f3n y an\u00e1lisis sea a\u00fan m\u00e1s dif\u00edcil por parte de los expertos en ciberseguridad.</p>\n\n\n\n<a class=\"banner-tofu-courses\" href=\"https://bit2me.com/learn/cursos/curso-principales-criptomonedas/\">\n <div class=\"courses-img courses-certificado\" >\n <div class=\"certificado-label\"><img src=\"https://academy.bit2me.com/wp-content/uploads/2023/01/icono-certificado.png\" alt=\"icono_verified_bit2me\">Certificado</div>\n <div class=\"courses-img-wrap\">\n <img src=\"https://academy.bit2me.com/wp-content/uploads/2021/03/Portadas-seccion-curso-principales-criptomonedas.webp\" alt=\"Curso Principales Criptomonedas\">\n </div>\n </div>\n <div class=\"courses-content\">\n <p class=\"h3\">Curso Principales Criptomonedas</p>\n <span id=\"level-course\" class=\"level-1\">Nivel b\u00e1sico</span>\n <p class=\"courses-description\">Bit2Me Academy te trae un nuevo curso en el que aprender\u00e1s todo lo necesario sobre las criptomonedas m\u00e1s importantes que existen en la actualidad.</p>\n <div class=\"courses-info\">\n <span class=\"courses-price free\">GRATIS</span>\n <span class=\"courses-videos\"><i class=\"b2msf-play-solid\"></i>13 lecciones</span>\n </div>\n <p class=\"button-start\">Empezar ahora</p>\n </div>\n</a>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse de StilachiRAT y otras amenazas cibern\u00e9ticas</strong></h2>\n\n\n\n<p>La protecci\u00f3n contra StilachiRAT y otras amenazas similares requiere un enfoque multicapa que combine buenas pr\u00e1cticas de seguridad con herramientas de protecci\u00f3n actualizadas. A continuaci\u00f3n, se presentan algunas recomendaciones clave:</p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mant\u00e9n actualizados tu sistema y software:</strong> Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades explotadas por los atacantes.</li>\n\n\n\n<li><strong>Utiliza herramientas de seguridad confiables: </strong>Un antivirus actualizado y un <em>firewall</em> activado pueden detectar y bloquear amenazas como StilachiRAT.</li>\n\n\n\n<li><strong>S\u00e9 cauteloso con correos y enlaces:</strong> No abras archivos adjuntos ni hagas clic en enlaces de remitentes desconocidos, especialmente si parecen sospechosos.</li>\n\n\n\n<li><strong>Habilita la autenticaci\u00f3n de dos factores (2FA):</strong> Esto a\u00f1ade una capa adicional de seguridad a tus cuentas, dificultando que los atacantes accedan incluso si obtienen tu contrase\u00f1a.</li>\n\n\n\n<li><strong>Revisa y actualiza tus extensiones: </strong>Elimina cualquier extensi\u00f3n que no uses o que provenga de fuentes no confiables.</li>\n\n\n\n<li><strong>Considera usar una billetera de hardware:</strong> Las billeteras de hardware almacenan tus claves privadas fuera de l\u00ednea, lo que las hace m\u00e1s seguras contra ataques cibern\u00e9ticos.</li>\n</ul>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/referral/invite-and-win?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/invite-and-win\">INVITA Y GANA</a>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>StilachiRAT: Parte de la criptodelincuencia profesionalizada</strong></h2>\n\n\n\n<p>StilachiRAT no opera al vac\u00edo en el ecosistema de las criptomonedas. Forma parte de un ecosistema m\u00e1s amplio de ciberdelincuencia que se ha vuelto cada vez m\u00e1s sofisticado. Los atacantes de hoy en d\u00eda no son hackers solitarios, sino miembros de sindicatos cibern\u00e9ticos bien organizados y financiados que operan a escala global.</p>\n\n\n\n<p>El lavado de stablecoins, como USDT y USDC, es una parte integral de estas operaciones. Los delincuentes utilizan mezcladores de criptomonedas para ocultar el origen de los fondos robados y luego los convierten en stablecoins, que son m\u00e1s f\u00e1ciles de transferir a trav\u00e9s de exchanges con regulaciones laxas.</p>\n\n\n\n<p>La lucha contra StilachiRAT y otras amenazas similares requiere un enfoque global y coordinado que involucre a gobiernos, empresas de ciberseguridad y la comunidad cripto&nbsp; en general. La colaboraci\u00f3n y la innovaci\u00f3n son clave para protegernos de esta creciente ola de criptodelincuencia profesionalizada.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/card?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/life-gateway\">IR A BIT2ME LIFE</a>\n\n\n\n<p>En resumen, StilachiRAT representa una de las amenazas m\u00e1s preocupantes para los usuarios de criptomonedas en la actualidad. Su capacidad para infiltrarse en extensiones de Google Chrome, robar informaci\u00f3n sensible y permanecer oculto en los sistemas comprometidos lo convierte en un enemigo formidable. Sin embargo, mediante buenas pr\u00e1cticas de seguridad y herramientas actualizadas, los usuarios pueden reducir significativamente el riesgo de ser v\u00edctimas de este malware.</p>\n\n\n\n<p><strong><em>La inversi\u00f3n en criptoactivos no est\u00e1 totalmente regulada, puede no ser adecuada para inversores minoristas debido a su alta volatilidad y existe riesgo de perder la totalidad de los importes invertidos.</em></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=46617", "url": "https://news.bit2me.com/alerta-en-cripto-por-malware-sparkcat/", "title": "Alerta en cripto: SparkCat, el ladr\u00f3n silencioso que podr\u00eda robar tus criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>SparkCat es un malware reci\u00e9n descubierto que se esconde en im\u00e1genes para robar frases de recuperaci\u00f3n de criptomonedas y otros datos sensibles. La firma de ciberseguridad Kaspersky ha revelado c\u00f3mo opera esta nueva amenaza y c\u00f3mo protegerse.</p>\n", "content_text": "\ud83c\udd95\nSparkCat es un malware reci\u00e9n descubierto que se esconde en im\u00e1genes para robar frases de recuperaci\u00f3n de criptomonedas y otros datos sensibles. La firma de ciberseguridad Kaspersky ha revelado c\u00f3mo opera esta nueva amenaza y c\u00f3mo protegerse.", "date_published": "2025-02-08T09:00:00+01:00", "date_modified": "2025-02-08T00:45:40+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2025/02/Malware.jpg", "tags": [ "Bitcoin", "Malware", "Seguridad" ], "summary": "SparkCat es un malware reci\u00e9n descubierto que se esconde en im\u00e1genes para robar frases de recuperaci\u00f3n de criptomonedas y otros datos sensibles. La firma de ciberseguridad Kaspersky ha revelado c\u00f3mo opera esta nueva amenaza y c\u00f3mo protegerse.", "content": "\n<p><strong><em>SparkCat es un malware reci\u00e9n descubierto que se esconde en im\u00e1genes para robar frases de recuperaci\u00f3n de criptomonedas y otros datos sensibles. La firma de ciberseguridad Kaspersky ha revelado c\u00f3mo opera esta nueva amenaza y c\u00f3mo protegerse.</em></strong></p>\n\n\n\n<p>Los investigadores de Kaspersky han descubierto un nuevo vector de ataque que se distingue por su habilidad para analizar im\u00e1genes en busca de informaci\u00f3n sensible, particularmente las frases de recuperaci\u00f3n o <a href=\"https://academy.bit2me.com/en/what-is-seed-phrase-seed-phrase/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>seed phrases</em></strong></a> de billeteras de criptomonedas.\u00a0</p>\n\n\n\n<p>En un ecosistema donde la seguridad personal es primordial, SparkCat representa una amenaza directa a los activos digitales de los usuarios.</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/portfolio?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/wallet\">PREPARA TU WALLET</a>\n\n\n\n<p>Este nuevo malware, que se propaga de manera sigilosa, explota la creciente tendencia de los usuarios a almacenar <strong>capturas de pantalla o fotograf\u00edas de sus frases de recuperaci\u00f3n en sus dispositivos o en la nube</strong>. SparkCat escanea estos archivos en busca de patrones y texto reconocible asociado con claves de billeteras y otra informaci\u00f3n cr\u00edtica. Una vez identificada esta informaci\u00f3n, el malware la extrae y la env\u00eda a los atacantes, quienes pueden vaciar las billeteras de criptomonedas de las v\u00edctimas.&nbsp;</p>\n\n\n\n<p>La sofisticaci\u00f3n de SparkCat, seg\u00fan el <a href=\"https://latam.kaspersky.com/about/press-releases/kaspersky-descubre-un-nuevo-troyano-ladron-de-criptomonedas-en-appstore-y-google-play\" target=\"_blank\" rel=\"noreferrer noopener\">informe</a> presentado por Kaspersky, radica en su capacidad para <strong>operar de manera discreta</strong>, evitando la detecci\u00f3n por parte de software antivirus tradicional hasta hace muy poco. Con este art\u00edculo, profundizaremos en el funcionamiento de SparkCat, su propagaci\u00f3n, y las recomendaciones de Kaspersky para mitigar el riesgo que presenta este nuevo malware para los propietarios de criptoactivos.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SparkCat al descubierto: El an\u00e1lisis de Kaspersky</strong></h2>\n\n\n\n<p>Kaspersky, una empresa l\u00edder en ciberseguridad, ha detallado el funcionamiento de SparkCat tras un extenso an\u00e1lisis forense.&nbsp;</p>\n\n\n\n<p>La firma explica que este malware no se limita a la mera b\u00fasqueda de texto en im\u00e1genes. M\u00e1s bien, se trata de un software malicioso sofisticado que <strong>utiliza t\u00e9cnicas avanzadas de reconocimiento \u00f3ptico de caracteres (OCR)</strong> para identificar texto incluso en im\u00e1genes de baja calidad o con distorsiones. Lo anterior significa que SparkCat puede extraer informaci\u00f3n de capturas de pantalla borrosas, fotograf\u00edas tomadas en condiciones de poca luz, o im\u00e1genes que han sido comprimidas o editadas.&nbsp;</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-bitcoin?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Bitcoin en Bit2Me</a></div>\n</div>\n\n\n\n<p>Esta adaptabilidad de SparkCat lo convierte en una herramienta particularmente peligrosa en manos de ciberdelincuentes. Adem\u00e1s de las frases de recuperaci\u00f3n de criptomonederos, SparkCat tambi\u00e9n busca otros tipos de informaci\u00f3n sensible, como claves privadas, contrase\u00f1as, y detalles de cuentas de criptomonedas y otras plataformas.&nbsp;</p>\n\n\n\n<p>Los investigadores advierten que si los ciberdelincuentes logran tener esta informaci\u00f3n, entonces pueden utilizarla para acceder a una amplia gama de cuentas y servicios en l\u00ednea, lo que amplifica el da\u00f1o potencial para las v\u00edctimas.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><strong>\u201cEl objetivo principal de los hackers es encontrar frases de recuperaci\u00f3n para las billeteras de criptomonedas. Con esta informaci\u00f3n, pueden obtener el control total sobre la billetera de la v\u00edctima y sustraer fondos\u201d</strong>, indic\u00f3 Kaspersky.</p>\n</blockquote>\n\n\n\n<p>La investigaci\u00f3n de Kaspersky subraya la importancia de <strong>mantener el software de seguridad actualizado</strong> y de <strong>ser extremadamente cauteloso al almacenar informaci\u00f3n sensible en formato digital</strong>.</p>\n\n\n\n[banner-course]basico[/banner-course]\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se propaga SparkCat?: Los vectores de infecci\u00f3n</strong></h2>\n\n\n\n<p>SparkCat se distingue por su sigilo y la variedad de m\u00e9todos que emplea para infiltrarse en los dispositivos de sus v\u00edctimas. A diferencia de otros tipos de malware que dependen de un \u00fanico vector de ataque, SparkCat utiliza una combinaci\u00f3n de t\u00e1cticas para maximizar su alcance y evitar la detecci\u00f3n.&nbsp;</p>\n\n\n\n<p>Una de sus caracter\u00edsticas m\u00e1s preocupantes es su <strong>presencia en plataformas oficiales como la AppStore y Google Play </strong>desde, al menos, marzo de 2024, lo que le confiere una apariencia de legitimidad y dificulta su identificaci\u00f3n por parte de los usuarios. Debido a esto, Kaspersky resalt\u00f3 que el malware <strong>se propaga tanto a trav\u00e9s de aplicaciones leg\u00edtimas infectadas como mediante se\u00f1uelos</strong> cuidadosamente dise\u00f1ados para enga\u00f1ar a los usuarios. Estos se\u00f1uelos incluyen <strong>mensajeros, asistentes de IA, aplicaciones de entrega de alimentos</strong> y, particularmente, <strong>aplicaciones relacionadas con criptomonedas.</strong></p>\n\n\n\n<p>Esta \u00faltima categor\u00eda es especialmente relevante, ya que los usuarios que buscan herramientas para gestionar sus activos digitales pueden ser m\u00e1s susceptibles a descargar aplicaciones maliciosas que prometen facilitar esta tarea. Adem\u00e1s de las tiendas de aplicaciones oficiales, SparkCat <strong>tambi\u00e9n se distribuye a trav\u00e9s de fuentes no oficiales</strong>, lo que aumenta a\u00fan m\u00e1s su alcance.&nbsp;</p>\n\n\n\n<a class=\"text-link-data-deeplink\" href=\"https://app.bit2me.com/referral/invite-and-win?utm_source=news&utm_medium=contents&utm_campaign=nuevosbotones&mkt_kind=brand\" data-deeplink=\"appbit2me://wallet.bit2me.com/invite-and-win\">INVITA Y GANA</a>\n\n\n\n<p>Los datos de telemetr\u00eda de Kaspersky indican que las versiones infectadas se est\u00e1n propagando a trav\u00e9s de canales alternativos, lo que sugiere una campa\u00f1a de distribuci\u00f3n activa y diversificada. En Google Play, <strong>aplicaciones infectadas han sido descargadas m\u00e1s de 242.000 veces</strong>, lo que demuestra la magnitud del problema y la necesidad de que los usuarios tomen precauciones adicionales al descargar aplicaciones, especialmente aquellas relacionadas con criptomonedas y activos digitales.</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El peligro oculto en tus im\u00e1genes</strong></h2>\n\n\n\n<p>Como hemos visto hasta este punto, SparkCat representa una amenaza particularmente sigilosa debido a su capacidad para operar de forma encubierta y extraer informaci\u00f3n sensible de im\u00e1genes.&nbsp;</p>\n\n\n\n<p>A diferencia de muchos tipos de malware que se centran en robar contrase\u00f1as o interceptar transacciones, SparkCat se dirige de manera m\u00e1s espec\u00edfica a las frases de recuperaci\u00f3n de billeteras de criptomonedas, que son la clave para acceder a los fondos. Si un atacante obtiene la frase de recuperaci\u00f3n de una billetera, puede vaciarla sin necesidad de conocer la contrase\u00f1a o tener acceso al dispositivo del usuario.&nbsp;</p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo mitigar el riesgo?</strong></h2>\n\n\n\n<p>Para mitigar el riesgo de ser v\u00edctima de SparkCat y otros tipos de malware dirigidos a usuarios de criptomonedas, Kaspersky ofrece una serie de recomendaciones pr\u00e1cticas, que incluyen <strong>nunca almacenar frases de recuperaci\u00f3n en formato digital</strong>, evitando tomar capturas de pantalla o fotograf\u00edas de esta informaci\u00f3n y nunca guardarlas en la nube.&nbsp;</p>\n\n\n\n<p>Adem\u00e1s, se recomienda el <strong>uso de contrase\u00f1as seguras y \u00fanicas</strong> que combinen letras may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos. Es importante nunca utilizar la misma contrase\u00f1a para diferentes cuentas, y cambiar las mismas de manera regular. Tambi\u00e9n es importante activar la autenticaci\u00f3n de dos factores (2FA), ya que a\u00f1ade una capa adicional de seguridad a las cuentas, requiriendo un c\u00f3digo de verificaci\u00f3n adem\u00e1s de la contrase\u00f1a para iniciar sesi\u00f3n.</p>\n\n\n\n[banner-course]avanzado[/banner-course]\n\n\n\n<p>Considerando los vectores de infecci\u00f3n de SparkCat y de otros malwares, es importante tener cuidado con los correos electr\u00f3nicos y enlaces sospechosos, y <strong>no hacer clic en enlaces ni abrir o descargar archivos adjuntos</strong> que provengan de remitentes desconocidos o sospechosos.</p>\n\n\n\n<p>Por \u00faltimo, es importante<strong> mantener los dispositivos actualizados</strong> con las \u00faltimas actualizaciones de seguridad del sistema operativo, navegador web y aplicaciones. Esto puede ayudar significativamente a proteger a los usuarios contra vulnerabilidades conocidas que pueden ser explotadas por los atacantes. La instalaci\u00f3n de un software antivirus y antimalware de confianza tambi\u00e9n es crucial para reforzar la seguridad y prevenir posibles ataques.&nbsp;</p>\n\n\n\n<p>Siguiendo estas recomendaciones y adoptando un enfoque de seguridad proactivo, es posible reducir significativamente el riesgo de ser v\u00edctima de malwares como SparkCat y proteger sus valiosas criptomonedas.</p>\n\n\n\n<p>En conclusi\u00f3n, el descubrimiento de SparkCat subraya la creciente sofisticaci\u00f3n de las amenazas dirigidas a los usuarios de criptomonedas y la importancia de ser extremadamente cautelosos a la hora de almacenar nuestra informaci\u00f3n.</p>\n\n\n\n<div class=\"wp-block-buttons\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-orange-background-color has-background wp-element-button\" href=\"https://bit2me.com/es/comprar-ethereum?utm_source=news&amp;utm_medium=contents&amp;utm_campaign=botonesnews&amp;mkt_kind=brand\" target=\"_blank\" rel=\"noreferrer noopener\">Compra Ethereum aqu\u00ed</a></div>\n</div>\n" }, { "id": "https://news.bit2me.com/?p=20927", "url": "https://news.bit2me.com/por-que-nadie-habia-detectado-el-malware-nitrokod-que-mina-monero/", "title": "Nitrokod: \u00bfPor qu\u00e9 nadie hab\u00eda detectado el malware que mina Monero?", "content_html": "<p>\ud83c\udd95</p>\n<p>Recientemente, los investigadores de la compa\u00f1\u00eda de ciberseguridad Check Point informaron sobre un malware de criptominer\u00eda que ha infectado a miles de computadoras en todo el mundo, llamado Nitrokod.\u00a0</p>\n", "content_text": "\ud83c\udd95\nRecientemente, los investigadores de la compa\u00f1\u00eda de ciberseguridad Check Point informaron sobre un malware de criptominer\u00eda que ha infectado a miles de computadoras en todo el mundo, llamado Nitrokod.\u00a0", "date_published": "2022-09-02T15:00:00+02:00", "date_modified": "2022-09-02T09:08:54+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/09/monero.jpg", "tags": [ "Malware", "Seguridad" ], "summary": "Recientemente, los investigadores de la compa\u00f1\u00eda de ciberseguridad Check Point informaron sobre un malware de criptominer\u00eda que ha infectado a miles de computadoras en todo el mundo, llamado Nitrokod.\u00a0", "content": "\n<p><strong>Recientemente, los investigadores de la compa\u00f1\u00eda de ciberseguridad Check Point informaron sobre un malware de criptominer\u00eda que ha infectado a miles de computadoras en todo el mundo, llamado Nitrokod.&nbsp;</strong></p>\n\n\n\n<p>Este malware, dise\u00f1ado para minar Monero (XMR) de forma clandestina, lleva a\u00f1os infectando equipos de computaci\u00f3n alrededor del mundo. De hecho, seg\u00fan el informe publicado por los investigadores de la compa\u00f1\u00eda de ciberseguridad, <strong>se han registrado miles de ataques en 11 pa\u00edses</strong>.&nbsp;</p>\n\n\n\n<p>Con una campa\u00f1a de malware de tal magnitud, <strong><em>\u00bfPor qu\u00e9 nadie lo hab\u00eda detectado hasta ahora?</em></strong>&nbsp;</p>\n\n\n\n<h2>\u00a1Cuidado con el malware Nitrokod!</h2>\n\n\n\n<p>La compa\u00f1\u00eda de ciberseguridad Check Point Research detalla que el malware Nitrokod utiliza un mecanismo de evasi\u00f3n que le ha permitido operar bajo el radar de las compa\u00f1\u00edas de seguridad durante a\u00f1os.&nbsp;</p>\n\n\n\n<p>Check Point describi\u00f3 el ataque del malware Nitrokod como un \u201cproceso de infecci\u00f3n que dura semanas\u201d, donde<strong> se desencadena una infecci\u00f3n larga de 7 etapas que termina con el malware de criptominer\u00eda</strong>, especialmente dise\u00f1ado para extraer Monero (XMR), que es la principal criptomoneda de privacidad en el mercado.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong><em>El malware Nitrokod se ejecuta por primera vez casi un mes despu\u00e9s de instalar una aplicaci\u00f3n infectada.&nbsp;</em></strong></p></blockquote>\n\n\n\n<p>Este mecanismo de infecci\u00f3n le ha dado tiempo suficiente a los creadores de este malware de criptominer\u00eda para eliminar los rastros de la instalaci\u00f3n original de Nitrokod, secuestrando los recursos inform\u00e1ticos de sus v\u00edctimas para minar XMR sin llegar a ser detectado.&nbsp;</p>\n\n\n\n<h2>Puedes infectarte con Nitrokod desde Google Translate, Youtube Music, entre otras</h2>\n\n\n\n<p>El malware Nitrokod, activo desde 2019, fue creado por una entidad de habla turca y, seg\u00fan <a href=\"https://research.checkpoint.com/2022/check-point-research-detects-crypto-miner-malware-disguised-as-google-translate-desktop-and-other-legitimate-applications/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">la investigaci\u00f3n de Check Point Research</a>, se puede encontrar en Google cuando los usuarios buscan aplicaciones comunes como Google Translate y Youtube Music.&nbsp;</p>\n\n\n\n<p>No obstante, un punto a tener en cuenta, es que los equipos que han sido infectados con el malware Nitrokod <strong>han descargado un software popular que no tiene una versi\u00f3n de escritorio oficial</strong>, siendo la b\u00fasqueda m\u00e1s popular en la Web la de la aplicaci\u00f3n de escritorio de <strong>\"Google Translate Desktop download\"</strong>; <strong>una versi\u00f3n falsa de Google Translate, ya que no existe oficialmente una versi\u00f3n para desktop</strong>.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/09/malware-nitrokod.jpg\" alt=\"Aplicaciones y programas en la Web infectados con el malware Nitrokod\" class=\"wp-image-20928\" /><figcaption><strong><em>Aplicaciones y programas en la Web infectados con el malware Nitrokod</em></strong></figcaption></figure>\n\n\n\n<p>Check Point explica que la mayor\u00eda de estas aplicaciones y programas, infectados con el malware Nitrokod, se construyen desde p\u00e1ginas web oficiales utilizando un marco basado en Chromium (Electron o CEF).</p>\n\n\n\n<h2>Etapas y cadena de infecci\u00f3n del malware Nitrokod</h2>\n\n\n\n<p>La primera etapa de <strong>infecci\u00f3n </strong>del malware Nitrokod comienza con la descarga de un programa infectado, como \"Google Translate Desktop download\". Luego, sigue la etapa de <strong>instalaci\u00f3n</strong>, en la que el instalador del malware env\u00eda un mensaje <em>Post Install</em> al dominio Nitrokod con informaci\u00f3n sobre el equipo infectado.&nbsp;</p>\n\n\n\n<p>La cadena de infecci\u00f3n de Nitrokod contin\u00faa con una tercera etapa donde se instala un <strong>Delayed Dropper</strong>; un programa malicioso que permite ocultar el malware para que este sea instalado en el equipo sin que un antivirus pueda detectarlo. Esta etapa, seg\u00fan Check Point, puede durar semanas.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/09/cadena-de-infeccion-malware-nitrokod-1024x436.jpg\" alt=\"Cadena de infecci\u00f3n del malware Nitrokod\" class=\"wp-image-20929\" /><figcaption><strong><em>Cadena de infecci\u00f3n del malware Nitrokod</em></strong></figcaption></figure>\n\n\n\n<p>En la cuarta etapa, el malware Nitrokod <strong>crea y programa una serie de tareas</strong> y luego <strong>borra todos los registros del sistema</strong>, ocultando el rastro de las dos \u00faltimas etapas del malware. En este punto,&nbsp; explica Check Point, las primeras etapas de la cadena de infecci\u00f3n del malware Nitrokod se separan de las siguientes, dificultando a\u00fan m\u00e1s el rastreo del malware y de las aplicaciones infectadas.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/09/Tareas-programadas-por-el-malware-en-la-cadena-de-infeccion.jpg\" alt=\"Tareas programadas por el malware en la cadena de infecci\u00f3n\" class=\"wp-image-20930\" /></figure>\n\n\n\n<p>La quinta etapa de la infecci\u00f3n llega tras cumplirse las tareas programadas anteriormente. En esta etapa, el malware realiza varios <strong>tests de Virtual Machine</strong> y comprueba si el equipo infectado tiene instalado programas de cortafuego (Firewall) o Windows Defender, un <em>antispyware</em> dise\u00f1ado para complementar las funciones de un antivirus y detectar todo tipo de malwares.&nbsp;</p>\n\n\n\n<p>Si el equipo infectado cuenta con protecciones, el malware agrega una regla de firewall para permitir conexiones de red entrantes para un programa que se eliminar\u00e1 en la siguiente etapa, llamado nniawsoykfo.exe, explic\u00f3 la compa\u00f1\u00eda de ciberseguridad.&nbsp;</p>\n\n\n\n<p>En la sexta etapa, <strong>Miner dropper</strong>, el malware ejecuta tres archivos, \u201cPowermanager.exe\u201d, \u201cnniawsoykfo.exe\u201d y \u201cWinRing0.sys\u201d, centrados en minar Monero. La s\u00e9ptima y \u00faltima etapa, <strong>Cryptomining Malware</strong>, ejecuta el malware de criptominer\u00eda Nitrokod.&nbsp;</p>\n\n\n\n<p>El programa malicioso se conecta con su servidor y desencadena una serie de instrucciones con el fin de controlar al malware y al minero de XRM.&nbsp;</p>\n\n\n\n<h2>Recomendaciones de seguridad&nbsp;</h2>\n\n\n\n<p>Como hemos informado en Bit2Me News, el malware se ha convertido en una herramienta extendida en la industria de las criptomonedas. Muchos actores maliciosos utilizan este tipo de programas para robar criptomonedas o, en este caso, secuestrar los recursos inform\u00e1ticos de un equipo para extraer criptomonedas de forma clandestina.&nbsp;</p>\n\n\n\n<p>Ante el riesgo, lo m\u00e1s recomendable es <strong>evitar la descarga de aplicaciones y programas desde sitios web no oficiales</strong> y mantenerse alejados de enlaces o links que conduzcan a p\u00e1ginas y sitios webs de dudosa procedencia o que resulten sospechosos.&nbsp;</p>\n\n\n\n<p>Como indic\u00f3 la compa\u00f1\u00eda de ciberseguridad, una versi\u00f3n de escritorio oficial para Google Translate no existe, por lo que es recomendable investigar los recursos oficiales que han creado las compa\u00f1\u00edas antes de descargar una aplicaci\u00f3n.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, es aconsejable mantener siempre actualizadas las soluciones de antivirus, firewall y de seguridad, para protegerse de cualquier amenaza de malware.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hacker-pierde-5-eth-en-ataque-fallido-rainbow-bridge\"><strong>Un hacker pierde 5 ETH en un ataque fallido a Rainbow Bridge</strong></a></p>\n\n\n" }, { "id": "https://news.bit2me.com/?p=13985", "url": "https://news.bit2me.com/que-es-mars-stealer/", "title": "\u00bfQu\u00e9 es Mars Stealer? La nueva variante de Oski que ataca las extensiones de monedero de criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Mars Stealer, un malware dise\u00f1ado para recopilar las direcciones de los monederos de criptomonedas, as\u00ed como las credenciales de acceso y las claves privadas. </p>\n", "content_text": "\ud83c\udd95\nMars Stealer, un malware dise\u00f1ado para recopilar las direcciones de los monederos de criptomonedas, as\u00ed como las credenciales de acceso y las claves privadas.", "date_published": "2022-02-04T10:00:00+01:00", "date_modified": "2022-02-04T04:38:33+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/02/Que-es-Mars-Stealer.jpg", "tags": [ "Malware", "MetaMask", "Seguridad" ], "summary": "Mars Stealer, un malware dise\u00f1ado para recopilar las direcciones de los monederos de criptomonedas, as\u00ed como las credenciales de acceso y las claves privadas. ", "content": "\n<p><strong>Aunque las extensiones para navegador de monederos de criptomonedas facilitan la interacci\u00f3n con las DApps, los fondos almacenados corren peligro con la aparici\u00f3n del malware Mars Stealer, el cual puede robar credenciales y claves privadas.&nbsp;</strong></p>\n\n\n\n<p>Los usuarios de monederos de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> que pueden instalarse como extensiones del navegador, como MetaMask, Coinbase Wallet y Ronin Wallet, solo por mencionar algunas de las m\u00e1s populares, est\u00e1n ante un nuevo peligro con la aparici\u00f3n de un nuevo malware llamado Mars Stealer.\u00a0</p>\n\n\n\n<p>El nuevo malware, descrito por el programador y analista de ciberseguridad <a href=\"https://twitter.com/3xp0rtblog\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>3xp0rt</strong></a> como una copia de Oski Stealer, es un nuevo y sofisticado software malicioso que pueden robar criptomonedas desde unas 40 extensiones de monederos digitales como MetaMask. En su <a href=\"https://3xp0rt.com/posts/mars-stealer\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>blog</strong></a>, 3xp0rt se\u00f1ala que Mars Stealer puede capturar informaci\u00f3n de los monederos, robar las credenciales de acceso de los usuarios, acceder a las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a> e incluso interceptar extensiones de 2FA (Autenticaci\u00f3n de dos factores). Todo ello con el fin de robar las criptomonedas almacenadas en dichos monederos digitales.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-telegram\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ciberseguridad: Detectan nuevo malware que apunta a las criptomonedas desde Telegram</strong></a></p>\n\n\n\n<h3><strong>Mars Stealer, dise\u00f1ado para robar criptos</strong></h3>\n\n\n\n<p>El malware Mars Stealer, escrito en ASM/C (Lenguaje C) y con un peso de 95 KB, est\u00e1 dise\u00f1ado para recopilar informaci\u00f3n de contrase\u00f1as, cookies, historial de navegaci\u00f3n, autocompletados y m\u00e1s. Este malware puede acceder y capturar informaci\u00f3n privada de los usuarios, como las direcciones de los monederos de criptomonedas, las credenciales de acceso y las claves privadas.\u00a0<br>Mars Stealer recopila y analiza una gran cantidad de informaci\u00f3n privada de los usuarios, como datos de <strong>ubicaci\u00f3n</strong>, como la IP, el pa\u00eds y zona horaria; datos del <strong>hardware</strong>, como modelo del procesador, nombre del ordenador y de usuario e identificador de la m\u00e1quina; datos de <strong>software</strong>, como el sistema operativo instalado, la versi\u00f3n disponible y el n\u00famero de GUID, un identificador \u00fanico global implementado por Microsoft. 3xp0rt explica que si el an\u00e1lisis de los datos detecta ubicaciones como las de Kazajst\u00e1n, Uzbekist\u00e1n, Azerbaiy\u00e1n, Rusia o Bielorrusia, Mars Stealer no se ejecuta.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/02/datos-robados-por-mars-stealer.jpg\" alt=\"\" class=\"wp-image-13986\" /></figure></div>\n\n\n\n<p>Para robar los datos, Mars Stealer utiliza diversas t\u00e9cnicas de ofuscaci\u00f3n de datos y anti-an\u00e1lisis para evitar ser detectado.&nbsp;</p>\n\n\n\n<h3><strong>\u00bfA qu\u00e9 monederos de criptomonedas afecta Mars Stealer?</strong></h3>\n\n\n\n<p>De acuerdo a la investigaci\u00f3n realizada por 3xp0rt, el malware puede robar criptomonedas desde una 40 extensiones de monederos digitales, que se muestran en el siguiente cuadro:</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/02/monederos-afectados-malware-mars-stealer.jpg\" alt=\"\" class=\"wp-image-13987\" /><figcaption><strong><em>Monederos como extensi\u00f3n de navegador afectados por Mars Stealer. </em></strong><br><strong><em>Edici\u00f3n propia con datos publicados en el informe de 3xp0rt</em></strong></figcaption></figure></div>\n\n\n\n<p>Estas extensiones de monederos pueden ser afectados por Mars Stealer desde navegadores compatibles con Chrome V80, como: Internet Explorer, Microsoft Edge en su versi\u00f3n de Chromium, Orbitium, CryptoTab, Firefox, CyberFox, Thunderbird e, incluso, Brave y Opera Stable, Opera GX y Opera Neon, entre otros m\u00e1s.&nbsp;</p>\n\n\n\n<p>Por otro lado, 3xp0rt se\u00f1al\u00f3 que los complementos de 2FA a los que puede acceder el nuevo malware de criptomonedas son: Autenticador, Authy, EOS Authenticator, GAuth Authenticator y Trezor Password Manager.</p>\n\n\n\n<h3><strong>Recomendaciones de seguridad</strong></h3>\n\n\n\n<p>De momento, este malware solo afecta al sistema operativo Windows. Por tanto, es recomendable que los usuarios de este sistema operativo actualicen sus soluciones de seguridad contra malwares y antivirus para protegerse de Mars Stealer. Los usuarios de otros sistemas operativos, como MacOS y GNU/Linux, lo m\u00e1s recomendable es que eviten la descarga de archivos y navegar por webs sospechosas, de dudosa calidad y procedencia.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/como-joe-grand-logro-hackear-la-wallet-trezor-de-dan-reich\"><strong>\u00bfC\u00f3mo Joe Grand logr\u00f3 hackear la wallet Trezor de Dan Reich?</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=13383", "url": "https://news.bit2me.com/detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-telegram/", "title": "Ciberseguridad: Detectan nuevo malware que apunta a las criptomonedas desde Telegram", "content_html": "<p>\ud83c\udd95</p>\n<p>Los usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco de los hackers, indica la firma de ciberseguridad Safeguard Cyber.\u00a0</p>\n", "content_text": "\ud83c\udd95\nLos usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco de los hackers, indica la firma de ciberseguridad Safeguard Cyber.\u00a0", "date_published": "2021-12-28T09:00:00+01:00", "date_modified": "2021-12-28T07:46:34+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/12/Detectan-nuevo-malware-que-apunta-a-las-criptomonedas-desde-Telegram.jpg", "tags": [ "Bitcoin", "ciberseguridad", "Malware", "Seguridad" ], "summary": "Los usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco de los hackers, indica la firma de ciberseguridad Safeguard Cyber.\u00a0", "content": "\n<p><strong>Los usuarios de criptomonedas presentes en foros de chat como Telegram se han convertido en el nuevo blanco del malware <em>Echelon</em>, indica la firma de ciberseguridad Safeguard Cyber.\u00a0</strong></p>\n\n\n\n<p>Recientemente, el equipo de inteligencia de amenazas de la Divisi\u00f3n Siete (D7) de Safeguard Cyber detect\u00f3 un nuevo malware que apunta a las criptomonedas desde foros de chat como Telegram. Seg\u00fan el <a href=\"https://www.safeguardcyber.com/blog/echelon-malware-crypto-wallet-stealer-malware\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de la compa\u00f1\u00eda, el nuevo malware, llamado \u201cEchelon\u201d, se publica en canales de Telegram centrados en el comercio y negociaci\u00f3n de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>. Una vez que infecta los dispositivos de los usuarios, el malware realiza una variedad de funciones, enfoc\u00e1ndose principalmente en robar credenciales de los monederos digitales instalados en los dispositivos de los usuarios afectados.\u00a0</p>\n\n\n\n<p>Los investigadores de Safeguard Cyber advirtieron que los hackers utilizan una cuenta falsa para publicar archivos contaminados en las salas de chat, que contienen el malware. El investigador de ciberseguridad conocido como CIA Officer, de Immunefi, recomienda a todos los usuarios de servicios y foros de chat desactivar la descarga autom\u00e1tica de archivos, para minimizar los riesgos de ser infectado por este software malicioso.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/officer_cia/status/1474724675930447875\n</div></figure>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/neodyme-detecta-bug-de-seguridad-que-arriesgaba-millones-en-solana\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>La firma Neodyme detecta bug de seguridad que arriesgaba millones de d\u00f3lares en Solana</strong></a></p>\n\n\n\n<h3><strong>Echelon, riesgo a las criptomonedas</strong></h3>\n\n\n\n<p>Para los investigadores, no es de extra\u00f1ar el desarrollo de un malware como \u201cEchelon\u201d. Seg\u00fan indicaron, a medida que los avances tecnol\u00f3gicos cambian nuestra forma de interactuar, trabajar y gestionar el dinero a trav\u00e9s de aplicaciones modernas, aumenta nuestra exposici\u00f3n al riesgo de un ciberataque. Aunque el lugar m\u00e1s com\u00fan para esparcir \u201cEchelon\u201d parecen ser las salas de chat de Telegram, otros foros y aplicaciones de mensajer\u00eda como WhatsApp, Discord, Outlook, entre otros, tambi\u00e9n pueden utilizarse para infectar dispositivos a usuarios desprevenidos.&nbsp;&nbsp;</p>\n\n\n\n<h4><strong>Robo de credenciales y huella digitales</strong></h4>\n\n\n\n<p>Uno de los mayores riesgos que identificaron los investigadores de Safeguard Cyber sobre el nuevo malware, adem\u00e1s de robar las credenciales de monederos de criptomonedas, es su capacidad para detectar el dominio y tomar las huellas digitales por computadora a los usuarios afectados. Incluso, el malware intentar tomar capturas de pantalla del dispositivo, explicaron los investigadores.\u00a0</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/12/echelon-malware-criptomonedas-1024x438.png\" alt=\"\" class=\"wp-image-13384\" /></figure></div>\n\n\n\n<h4><strong>BitcoinCore y Electrum entre las wallet afectadas</strong></h4>\n\n\n\n<p>\u201cEchelon\u201d afecta a una docena de monederos de criptomonedas, como BitcoinCore, Electrum, LitecoinCore, Monero, Zcash, AtomicWallet, ByteCoin, DashCore, Exodus, Ethereum, Jaxx y Armory, que est\u00e1n entre los m\u00e1s utilizados por los titulares e inversores de criptoactivos. Por otro lado, aunque el malware contiene varias funciones anti-an\u00e1lisis para evitar ser detectado en los dispositivos afectados, Safeguard Cyber\u00a0detall\u00f3 que Windows Defender si logr\u00f3 detectar y alertar sobre este software malicioso.\u00a0</p>\n\n\n\n<h4><strong>Ataques aislados</strong></h4>\n\n\n\n<p>Pese a los riesgos que representa \u201cEchelon\u201d para usuarios y titulares de criptomonedas desprevenidos, la firma de ciberseguridad indic\u00f3 que los ataques registrados hasta ahora con este malware no parecen ser parte de una campa\u00f1a coordinada, sino m\u00e1s bien que se trata de ataques aislados destinados a algunos usuarios dentro de los foros de chat.\u00a0</p>\n\n\n\n<p>La cuenta desde la que se ha estado esparciendo el malware \u201cEchelon\u201d en las salas de chat de Telegram lleva por nombre \u201c<em>Smokes Night</em>\u201d, indic\u00f3 la firma de ciberseguridad e inteligencia de amenazas. </p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/pwc-entra-en-el-metaverso-de-the-sandbox\"><strong>PwC, la primera compa\u00f1\u00eda de servicios profesionales en entrar al metaverso de The Sandbox</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11939", "url": "https://news.bit2me.com/cloudflare-mitiga-el-mayor-ataque-ddos-volumetrico-jamas-visto-en-la-historia/", "title": "Cloudflare logra mitigar el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia", "content_html": "<p>\ud83c\udd95</p>\n<p>Cloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.\u00a0</p>\n", "content_text": "\ud83c\udd95\nCloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.\u00a0", "date_published": "2021-08-23T14:00:00+02:00", "date_modified": "2021-08-23T06:06:36+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/08/Cloudflare-logra-mitigar-el-mayor-ataque-DDoS-volumetrico-jamas-visto-en-la-historia.png", "tags": [ "ciberseguridad", "Malware", "Seguridad" ], "summary": "Cloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.\u00a0", "content": "\n<p><strong>Cloudflare, la compa\u00f1\u00eda estadounidense de infraestructura web y seguridad de sitios web, mitig\u00f3 el mayor ataque DDoS volum\u00e9trico jam\u00e1s visto en la historia, con 17,2 millones de solicitudes por segundo.&nbsp;</strong></p>\n\n\n\n<p>En un blog publicado recientemente, Cloudflare inform\u00f3 que hab\u00eda logrado mitigar el mayor ataque de denegaci\u00f3n de servicios distribuido (<a href=\"https://academy.bit2me.com/que-son-ataques-dos/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Distributed Denial Of Service</strong></a>), conocido como DDoS por sus siglas en ingl\u00e9s, jam\u00e1s visto en la historia. El masivo ataque volum\u00e9trico estuvo dirigido a uno de los clientes de la compa\u00f1\u00eda estadounidense, aunque de momento no revel\u00f3 su nombre.\u00a0</p>\n\n\n\n<p>Seg\u00fan la <a href=\"https://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>publicaci\u00f3n</strong></a>, su sistema de protecci\u00f3n contra ataques DDoS detect\u00f3 y logr\u00f3 frustrar autom\u00e1ticamente el ataque de denegaci\u00f3n de servicios distribuido, que dirigi\u00f3 17,2 millones de solicitudes por segundo (rps) contra uno de sus clientes dedicados al sector financiero. Como explica Omar Yoachimik, gerente de producto para protecci\u00f3n DDoS en la compa\u00f1\u00eda de infraestructura y seguridad web, este ataque DDoS es el mayor reportado y jam\u00e1s visto en la historia; incluso se\u00f1al\u00f3 que fue 3 veces m\u00e1s grande que cualquiera registrado o del que se tenga conocimiento hasta ahora.\u00a0</p>\n\n\n\n<p>Yoachimik tambi\u00e9n explic\u00f3 que Cloudflare atiende m\u00e1s de 25 millones de solicitudes HTTP por segundo en promedio, por lo que el masivo ataque DDoS alcanz\u00f3 el 68% de su tasa de rps promedio de todo el segundo trimestre. No obstante, se\u00f1al\u00f3 que el sistema pudo detener el ataque de forma autom\u00e1tica y que no requiri\u00f3 intervenci\u00f3n manual del personal.</p>\n\n\n\n<p>En los pocos segundos que dur\u00f3 el ataque, el cliente an\u00f3nimo de Cloudflare recibi\u00f3 330 millones de solicitudes de ataque. La intenci\u00f3n del atacante con este DDoS volum\u00e9trico era la de sobrecargar y detener el servidor con vol\u00famenes significativamente altos de tr\u00e1fico malicioso.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/phishing-industria-cripto-crecio-22-durante-primer-semestre\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Los ataques de phishing en la industria cripto crecieron 22% durante el primer semestre</strong></a></p>\n\n\n\n<h3>20.000 equipos infectados en 125 pa\u00edses</h3>\n\n\n\n<p>Seg\u00fan el informe presentado por Cloudflare, el atacante utiliz\u00f3 m\u00e1s de 20.000 equipos ubicados en 125 pa\u00edses, que fueron infectados con el malware Mirai, conocido como un software malicioso dirigido a dispositivos que conforman el Internet de las Cosas (IoT).&nbsp;</p>\n\n\n\n<p>Mirai fue descubierto en 2016 y catalogado como uno de los botnet m\u00e1s grandes de toda la red, con millones de dispositivos de todo tipo infectados a nivel global. Aunque los desarrolladores de este malware fueron detenidos y enfrentan cargos penales por delitos inform\u00e1ticos, varias variantes de Mirai han salido al mercado. En su publicaci\u00f3n, Cloudflare se\u00f1al\u00f3 que el masivo ataque DDoS que sufri\u00f3 su cliente fue ejecutado por una variante de Mirai.&nbsp;</p>\n\n\n\n<p>El 15% del ataque DDoS se origin\u00f3 en Indonesia y otro 17% entre India y Brasil, inform\u00f3 la compa\u00f1\u00eda. El resto del ataque provino de muchos dispositivos infectados con el malware ubicados en m\u00e1s de 100 pa\u00edses, seg\u00fan las direcciones IP de los equipos involucrados en el ataque.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/08/Distribucion-de-los-dispositivos-que-dirigieron-el-ataque-en-los-paises-principales-1024x361.png\" alt=\"\" class=\"wp-image-11941\" /><figcaption><strong><em>Distribuci\u00f3n de los dispositivos involucrados en el ataque en los pa\u00edses principales</em></strong></figcaption></figure></div>\n\n\n\n<h3>Frecuencia de ataques DDoS</h3>\n\n\n\n<p>Aunque el DDoS con 17,2 millones de rps es el m\u00e1s grande visto hasta la fecha, los datos analizados por Cloudflare indican que es, al menos, el segundo ataque DDoS volum\u00e9trico de gran envergadura visto en la \u00faltima semana. La segunda semana de agosto, Cloudflare detuvo otro ataque DDoS masivo, que dirigi\u00f3 8 millones de solicitudes por segundo a otro de sus clientes, un proveedor de servicios de alojamiento.&nbsp;</p>\n\n\n\n<p>La compa\u00f1\u00eda tambi\u00e9n detect\u00f3 varios otros ataques DDoS dirigidos a empresas de telecomunicaciones y de juegos en las \u00faltimas semanas. En todos los casos, los ataques fueron detenidos por su sistema sin intervenci\u00f3n humana, inform\u00f3.&nbsp;</p>\n\n\n\n<p>Ante la grandeza del \u00faltimo ataque DDoS reportado por la compa\u00f1\u00eda, varios analistas de ciberseguridad han manifestado que no se trata de un atacante aislado, sino m\u00e1s bien de un grupo de ciberdelincuentes que est\u00e1n bien financiados y orientados a infectar la mayor cantidad de dispositivos posibles para enviar cantidades masivas de tr\u00e1fico maliciosos a las empresas.\u00a0Los expertos tambi\u00e9n han manifestado preocupaci\u00f3n por la gran cantidad de dispositivos infectados con malwares en pa\u00edses como Indonesia, India y Brasil.</p>\n\n\n\n<h3>M\u00e1s de 2,9 millones de ataques el primer trimestre</h3>\n\n\n\n<p>Un <a href=\"https://www.netscout.com/blog/asert/beat-goes\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a><strong> </strong>de Netscout, un proveedor de an\u00e1lisis e inteligencia para ciberamenazas, muestra que solo en el primer trimestre de este 2021 se ejecutaron un total de 2,9 millones de ataques DDoS dirigidos a diferentes industria. Esta cifra representa un 31% m\u00e1s que la cantidad de ataques DDoS vista en el mismo periodo de 2020. La firma de an\u00e1lisis se\u00f1al\u00f3 que el aumento exponencial de los ataques de denegaci\u00f3n de servicios distribuidos sigui\u00f3 la a la expansi\u00f3n de la pandemia del Covid a nivel mundial.\u00a0</p>\n\n\n\n<p>Netscout tambi\u00e9n se\u00f1al\u00f3 que si la trayectoria de seguimiento contin\u00faa, la cifra total de ataques DDoS de este 2021 superar\u00e1 a la cifra r\u00e9cord vista en 2020, que fue de 10 millones de ataques durante todo el a\u00f1o.&nbsp;</p>\n\n\n\n<p>En la criptoindustria, uno de los \u00faltimos en reportar un ataque DDoS masivo fue \u201cCobra\u201d, el operador an\u00f3nimo del portal web Bitcoin.org.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ataque-ddos-a-bitcoin-org\"><strong>Ataque DDoS a Bitcoin.org: Cobra reporta un ataque masivo al portal web</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11010", "url": "https://news.bit2me.com/avast-descubre-malware-que-mina-monero-a-traves-de-videojuegos/", "title": "Empresa de ciberseguridad Avast descubre malware que mina Monero a trav\u00e9s de videojuegos", "content_html": "<p>\ud83c\udd95</p>\n<p>Avast Software advierte sobre un nuevo malware de miner\u00eda centrado en la criptomoneda de privacidad Monero (XMR), que se distribuye a trav\u00e9s de copias crackeadas de videojuegos populares. </p>\n", "content_text": "\ud83c\udd95\nAvast Software advierte sobre un nuevo malware de miner\u00eda centrado en la criptomoneda de privacidad Monero (XMR), que se distribuye a trav\u00e9s de copias crackeadas de videojuegos populares.", "date_published": "2021-06-29T14:00:00+02:00", "date_modified": "2021-06-29T05:28:16+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/06/Empresa-de-ciberseguridad-Avast-descubre-malware-que-mina-Monero-a-traves-de-videojuegos.png", "tags": [ "Malware", "Monero", "Videojuegos", "Seguridad" ], "summary": "Avast Software advierte sobre un nuevo malware de miner\u00eda centrado en la criptomoneda de privacidad Monero (XMR), que se distribuye a trav\u00e9s de copias crackeadas de videojuegos populares. ", "content": "\n<p><strong>Avast Software advierte sobre un nuevo malware de miner\u00eda centrado en la criptomoneda de privacidad Monero (XMR), que se distribuye a trav\u00e9s de copias crackeadas de videojuegos populares.&nbsp;</strong></p>\n\n\n\n<p>La empresa de ciberseguridad <strong>Avast Software</strong> ha publicado un <a href=\"https://decoded.avast.io/danielbenes/crackonosh-a-new-malware-distributed-in-cracked-software/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> sobre un nuevo malware de criptominer\u00eda que se esconde en los videojuegos, para secuestrar el poder computacional de los ordenadores de los usuarios y minar <strong>Monero (</strong><a href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XMR</strong></a><strong>)</strong>, la <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomoneda</strong></a> centrada en la privacidad.</p>\n\n\n\n<p>Seg\u00fan el informe de Avast, el nuevo malware llamado <strong>Crackonosh</strong> usa copias ilegales y crackeadas de softwares de videojuegos populares para infectar los computadores de los usuarios y utilizar su potencia para minar criptomonedas de manera il\u00edcita. Crackonosh, explican los investigadores de Avast, busca y deshabilita muchos de los programas antivirus populares, incluido el de Avast, para pasar desapercibido y ser indetectable.&nbsp;</p>\n\n\n\n<p>De hecho, los investigadores descubrieron el software malicioso gracias a las advertencias de varios usuarios y clientes de la compa\u00f1\u00eda en <a href=\"https://www.reddit.com/r/Malware/comments/izwety/avast_folder_suddenly_empty/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Reddit</strong></a>, que informaron que el antivirus Avast estaba siendo desactivado en sus sistemas. Las advertencias llevaron a los investigadores de ciberseguridad a descubrir el malware de criptominer\u00eda, al parecer, de procedencia checa.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/nuevo-malware-acecha-usuarios-de-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Peligro en la cripto industria: Nuevo Malware acecha usuarios de Bitcoin y hackers a DeFi</strong></a></p>\n\n\n\n<h3>Crackonosh en las copias de los videojuegos m\u00e1s populares</h3>\n\n\n\n<p>Avast aclar\u00f3 que los softwares de los videojuegos originales, que provienen de fuentes leg\u00edtimas, no est\u00e1n infectados con el malware, sino m\u00e1s bien las copias ilegales de estos videojuegos. T\u00edtulos como Far Cry 5, NBA 2K19, The Sims 4, Grand Theft Auto V, Call of Cthulhu, Pro Evolution Soccer 2018, y Jurassic World Evolution son algunos de los videojuegos infectados con Crackonosh.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/06/videojuegos-infectados-con-malware-Crackonosh.png\" alt=\"\" class=\"wp-image-11015\" width=\"719\" height=\"525\" /><figcaption><strong><em>Nombres de videojuegos (copias ilegales) infectados con malware Crackonosh. </em></strong><br><strong><em>Fuente: Avast Software</em></strong></figcaption></figure>\n\n\n\n<p>Una vez que los usuarios descargan e instalan el software de videojuego se desencadena todo un proceso de instalaci\u00f3n para Crackonosh. Como indican los investigadores de la compa\u00f1\u00eda, el malware no manipula ning\u00fan archivo en el sistema, sino que activa el modo seguro en Windows para desactivar las funciones de los antivirus y utilizar el poder computacional de dispositivo infectado para minar monero.&nbsp;</p>\n\n\n\n<h3>$2 millones de d\u00f3lares minados en Monero (XMR)</h3>\n\n\n\n<p>Crackonosh ha estado en funcionamiento desde junio 2018, y desde esa fecha hasta diciembre de 2020 le ha generado ganancias a sus creadores por m\u00e1s de 9.000 XMR, valorados en unos 2 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>Cabe destacar que los investigadores de Avast dieron con varios monederos pertenecientes a XMRig, el minador de criptomonedas instalado por el malware. Uno de estos monederos mostr\u00f3 las ganancias en Monero que informan los investigadores.</p>\n\n\n\n<p>Por otro lado, Avast mostr\u00f3 un mapa con las ubicaciones m\u00e1s afectadas por el malware. Para diciembre de 2020, Crackonosh hab\u00eda infectado cerca de 220.000 equipos de computaci\u00f3n en varias partes del mundo, siendo las m\u00e1s afectadas Estados Unidos, Brasil, India y Polonia. No obstante, para mayo de este a\u00f1o, el n\u00famero de infecciones hab\u00eda disminuido y rondaba los 1.000 dispositivos infectados, se\u00f1al\u00f3 el informe.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/06/paises-afectados-por-el-malware-1024x639.png\" alt=\"\" class=\"wp-image-11016\" /><figcaption><strong><em>Pa\u00edses afectados por Crackonosh. </em></strong><br><strong><em>Fuente: Avast Software</em></strong></figcaption></figure>\n\n\n\n<p>Todos los usuarios con dispositivos infectados se\u00f1alaron que sus equipos se hab\u00edan vuelto potencialmente lentos. Avast explica que esto se debe al consumo excesivo de los recursos computacionales por parte del malware de criptominer\u00eda.&nbsp;</p>\n\n\n\n<p>Los investigadores de la compa\u00f1\u00eda tambi\u00e9n proporcionaron instrucciones para detectar y eliminar Crackonosh, en caso de un dispositivo infectado.&nbsp;</p>\n\n\n\n<h3>Malwares y las criptomonedas</h3>\n\n\n\n<p>Los softwares maliciosos enfocados en la miner\u00eda de criptomonedas se han vuelto populares con el auge de estos activos digitales. En mayo, el investigador independiente de ciberseguridad, <strong>Oliver Hough</strong>, inform\u00f3 sobre un malware centrado en robar las claves de correo electr\u00f3nico y las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a> de las <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a> de criptomonedas.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/phishing-metamask-robar-monederos-criptomonedas\"><strong>Vuelve el phishing a MetaMask para robar monederos de criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9982", "url": "https://news.bit2me.com/nuevo-malware-acecha-usuarios-de-bitcoin/", "title": "Peligro en la cripto industria: Nuevo Malware acecha usuarios de Bitcoin y hackers a DeFi", "content_html": "<p>\ud83c\udd95</p>\n<p>Un nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi</p>\n", "content_text": "\ud83c\udd95\nUn nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi", "date_published": "2021-05-03T10:00:00+02:00", "date_modified": "2021-05-14T12:49:43+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/05/Nuevo-Malware-acecha-usuarios-de-Bitcoin-y-hackers-a-DeFi.png", "tags": [ "Bitcoin", "DeFi", "Hackers", "Malware", "Seguridad" ], "summary": "Un nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi", "content": "\n<p><strong>Un nuevo malware acecha a los usuarios de Windows 10 y a sus wallets de Bitcoin, mientras que los hackers vuelven atacar en DeFi.&nbsp;</strong></p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-50 td_btn_large\" style=\"margin-bottom:30px\"><a class=\"wp-block-button__link has-background\" href=\"https://bit2me.com/es/comprar-bitcoins?utm_source=news&amp;utm_medium=referral&amp;utm_campaign=comprarbit\" style=\"border-radius:5px;background-color:#ff6600\" target=\"_blank\" rel=\"noreferrer noopener\">COMPRAR BITCOINS</a></div>\n</div>\n\n\n\n<p>El n\u00famero de malwares que buscan robar <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>) </strong>y otras <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> crece cada d\u00eda. Recientemente, el investigador independiente de ciberseguridad,<strong> Oliver Hough</strong>, revel\u00f3 en su cuenta de Twitter un nuevo malware centrado en robar las claves de correo electr\u00f3nico y las claves privadas de las <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a> de criptomonedas.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/olihough86/status/1384804136617644033\n</div></figure>\n\n\n\n<p>Seg\u00fan explic\u00f3 el investigador, este malware afecta a usuarios del sistema operativo Windows 10; en especial a gamers, creadores de contenido y desarrolladores, quienes parecen estar m\u00e1s expuestos a convertirse en v\u00edctimas por la forma en la que se puede descargar el malware.&nbsp;</p>\n\n\n\n<p>Hough explica que el programa malicioso puede descargarse inadvertidamente si los usuarios acceder a un sitio falso para descargar los componentes de <strong>DirectX 12</strong> en Windows 10; que hoy en d\u00eda son muy utilizados por jugadores en l\u00ednea y desarrolladores. Los creadores del malware dise\u00f1aron un portal web id\u00e9ntico pero falso para enga\u00f1ar a los usuarios desprevenidos, y hacerles descargar DirectX 12 desde una p\u00e1gina no oficial que est\u00e1 infectada con el malware.&nbsp;</p>\n\n\n\n<p>Una vez los usuarios descargan el conjunto de componentes desde el sitio falso tambi\u00e9n descargan el malware, que puede robar sus claves privadas y, por tanto, sus fondos almacenados.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/eset-descubre-nueva-familia-de-malware-para-minar-y-robar-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ESET descubre nueva familia de malware capaz de minar y robar criptomonedas</strong></a></p>\n\n\n\n<h3>Suplantando la identidad de Microsoft&nbsp;</h3>\n\n\n\n<p>Los ataques de malware se han convertido en una moda para los hackers de la cripto industria, que solo quieren robar las <a href=\"https://academy.bit2me.com/que-es-clave-privada/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>claves privadas</strong></a>, las credenciales y otros datos confidenciales almacenados dentro las wallets de criptomonedas.&nbsp;</p>\n\n\n\n<p>No obstante, a medida que estos softwares maliciosos se desarrollan, los investigadores de ciberseguridad tambi\u00e9n dedican grandes esfuerzos a advertir y educar a los usuarios, para que no resulten v\u00edctimas de estos ataques. Por lo tanto, los hackers se han visto en la necesidad de perfeccionar sus t\u00e9cnicas y desarrollar malwares tan sofisticados que son casi imposibles de detectar para los m\u00e1s inexpertos.&nbsp;</p>\n\n\n\n<p>Hough advierte que la nueva campa\u00f1a de malware de DirectX 12 de Windows 10 suplanta la identidad de Microsoft, la compa\u00f1\u00eda desarrolladora del sistema operativo, por lo que muchos no pueden llegar a percatarse del enga\u00f1o. Los hackers proporcionan, entre varias cosas, un certificado de seguridad, pol\u00edticas de privacidad y un formulario de contacto que les ayuda a ganarse la confianza de los visitantes webs, que pueden terminar descargando el paquete de componentes para multimedia y el malware asociado.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/05/Captura-de-pantalla-del-sitio-falso-de-Microsoft-DirectX-12-1024x744.jpg\" alt=\"\" class=\"wp-image-9984\"/><figcaption><strong><em>Captura de pantalla del sitio falso de Microsoft DirectX 12. </em></strong><br><strong><em>Fuente: Bleeping Computer</em></strong></figcaption></figure>\n\n\n\n<p>Al momento que el portal web muestra la opci\u00f3n de descarga de DirectX 12, los usuarios son redirigidos a una p\u00e1gina externa que les pide descargar un archivo para la versi\u00f3n de 32 bits o de 64 bits. Ambas versiones conducen a un malware cuyo prop\u00f3sito es el de robar los archivos, contrase\u00f1as y wallets de criptomonedas.&nbsp;</p>\n\n\n\n<h4>Monederos de criptomonedas afectados</h4>\n\n\n\n<p>Los investigadores de Bleeping Computer, que se basaron en el descubrimiento de Hough, se\u00f1alan que el malware puede robar una amplia variedad de monederos de criptomonedas para software de Windows, tales como: Ledger Live, Waves.Exchange, Coinomi, Electrum, Electron Cash, BTCP Electrum, Jaxx, Exodus, MultiBit HD , Aomtic y Monero.&nbsp;</p>\n\n\n\n<p>El malware recopila los datos y los almacena en archivos comprimidos, que redirigir\u00e1 a los hackers. Una vez que estos tengan la informaci\u00f3n y los datos privados a la mano, podr\u00e1n tener acceso a las criptomonedas almacenadas dentro de estas wallets.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/05/Carpetas-de-datos-recopiladas-por-el-malware-1024x562.jpg\" alt=\"\" class=\"wp-image-9985\"/><figcaption><strong><em>Carpetas de datos recopiladas por el malware. </em></strong><br><strong><em>Fuente: Bleeping Computer</em></strong></figcaption></figure>\n\n\n\n<p>Bleeping Computer indica que el malware intenta recolectar \u201clas cookies, los archivos, la informaci\u00f3n sobre el sistema, los programas instalados e incluso una captura de pantalla del escritorio actual de la v\u00edctima\u201d, como se muestra en la im\u00e1gen arriba.&nbsp;</p>\n\n\n\n<h3>Los hackers acechan a DeFi</h3>\n\n\n\n<p>Adem\u00e1s de los ataques de malwares a las wallets de Bitcoin y de otras criptomonedas, los hacks y exploits a los protocolos <a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a> tambi\u00e9n se est\u00e1n haciendo tendencia. Hace poco, la firma de an\u00e1lisis <strong>Messari</strong> inform\u00f3 que los ataques de hackers a los protocolos descentralizados han dejado m\u00e1s de 284 millones de d\u00f3lares en p\u00e9rdidas desde 2019, sin contabilizar los millones que han perdido los protocolos DeFi de otras redes <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchains</strong></a> como la BSC.&nbsp;</p>\n\n\n\n<p>La lista de protocolos DeFi v\u00edctimas de ataques, hacks, exploits y EXIT SCAM en la BSC acumulan m\u00e1s de 120 millones de d\u00f3lares en p\u00e9rdidas este a\u00f1o, con el reciente exploit que sufri\u00f3 el protocolo <strong>Spartan Protocol</strong> que su suma a los proyectos afectados dentro de esta blockchain.&nbsp;</p>\n\n\n\n<p>Spartan Protocol acaba de perder <strong>30 millones de d\u00f3lares </strong>de sus b\u00f3vedas, producto de una vulnerabilidad presente en uno de sus contratos, que le permiti\u00f3 al hacker manipular e inflar el saldo de activos del grupo de liquidez antes de la quema de tokens para luego reclamar \u201cuna cantidad innecesariamente grande de activos subyacentes\u201d.</p>\n\n\n\n<p>Este \u00faltimo ataque es uno de los m\u00e1s grandes sufridos en los ecosistemas de finanzas descentralizadas hasta ahora.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hacks-a-defi-en-ethereum-acumulan-mas-de-284-millones\"><strong>Los hacks a DeFi en Ethereum acumulan m\u00e1s de $284 millones en p\u00e9rdidas desde 2019</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=7247", "url": "https://news.bit2me.com/bitcoin-en-40k-pero-cuida-tus-criptomonedas-de-estas-apps/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cBitcoin en 40K, pero cuida tus criptomonedas de estas apps", "content_html": "<p>\ud83c\udd95</p>\n<p>Por cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K</p>\n", "content_text": "\ud83c\udd95\nPor cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K", "date_published": "2021-01-08T07:00:00+01:00", "date_modified": "2021-01-08T06:30:57+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/01/Bitcoin-en-40K-Cuida-tus-criptomonedas-de-estas-apps-scaled.jpeg", "tags": [ "Altcoins", "Bitcoin", "Malware", "Ransomware", "Breaking News" ], "summary": "Por cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K", "content": "\n<p><strong><em>Por cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K, mientras que investigadores de una compa\u00f1\u00eda de ciberseguridad descubrieron 3 aplicaciones de escritorio que pueden robar tus criptomonedas silenciosamente. Esta \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200cEl rally alcista de <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>) </strong>no terminar\u00e1 pronto, dice <strong>Stack Funds</strong>. El principal proveedor de fondos de Bitcoin y fondos indexados de criptomonedas de Asia se\u00f1ala en su <a href=\"https://mcusercontent.com/45836f27729699cf7a484a367/files/137cbf56-8253-47ea-992c-85ef599e3606/Stack_Funds_Research_7_Jan_2021.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe semanal</strong></a> que el recorrido alcista de BTC apenas comienza, por lo que en los pr\u00f3ximos d\u00edas los usuarios, inversores y traders de la criptomoneda pueden esperar otro <em>\u201cmovimiento alcista explosivo\u201d. </em>Al cierre de esta edici\u00f3n, Bitcoin ha marcado un nuevo m\u00e1ximo hist\u00f3rico de 40.180 $ USD. La criptomoneda cotiza en los <a href=\"https://www.coingecko.com/es/monedas/bitcoin\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>38.870 $ USD</strong></a>.\u00a0</p>\n\n\n\n<p>\ud83d\udccd\u200c <strong>Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>),</strong> la segunda criptomoneda m\u00e1s grande por capitalizaci\u00f3n, tambi\u00e9n vive d\u00edas gloriosos a medida que se acerca a su m\u00e1ximo hist\u00f3rico de 1.448 $ USD de 2018. Con un crecimiento de casi el 70% en la \u00faltima semana, ETH estrena un nuevo m\u00e1ximo de 2021 de <a href=\"https://www.coingecko.com/es/monedas/ethereum\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>1.288 $ USD</strong></a>, mientras que cotiza en los 1.188 $ USD por unidad al momento de esta edici\u00f3n.&nbsp;</p>\n\n\n\n<p>Con este nuevo valor, y una capitalizaci\u00f3n de mercado de m\u00e1s de 135 mil millones de d\u00f3lares, ETH entra en la lista de los 100 activos m\u00e1s grandes del mundo, publicada por <a href=\"https://companiesmarketcap.com/assets-by-market-cap/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>CompaniesMarketCap.com</strong></a>. En esta lista, ETH ocupa actualmente el puesto N\u00ba97, mientras que Bitcoin subi\u00f3 de nivel, ocupando el puesto N\u00ba11, al cierre de esta edici\u00f3n.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c <a href=\"https://academy.bit2me.com/que-es-criptomoneda-xrp/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XRP</strong></a>, la criptomoneda de Ripple, tambi\u00e9n est\u00e1 mostrando claras se\u00f1ales de recuperaci\u00f3n, despu\u00e9s de haber pasado d\u00edas dif\u00edciles a causa de la demanda de la SEC contra la compa\u00f1\u00eda. Al momento de esta edici\u00f3n, XRP muestra un crecimiento de 45% en las \u00faltimas 24 horas, pasando de un valor de 0,22 $ USD a <a href=\"https://www.coingecko.com/es/monedas/xrp\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>0,36 $ USD</strong></a>. Este nuevo valor lleva a XRP a recuperar el puesto <a href=\"https://coinmarketcap.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>N\u00ba4</strong></a> ante Litecoin, como la cuarta criptomoneda m\u00e1s importante del mercado por capitalizaci\u00f3n.&nbsp;&nbsp;&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c Un <a href=\"https://www.intezer.com/blog/research/operation-ElectroRAT-attacker-creates-fake-companies-to-drain-your-crypto-wallets/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> publicado por los investigadores de la firma de seguridad cibern\u00e9tica <strong>Intezer</strong>, revela que existen 3 aplicaciones de escritorio dise\u00f1adas para Windows, MacOS y Linux que han estado robando criptomonedas durante todo un a\u00f1o sin ser detectadas. Conocidas como <strong>Jamm</strong>, <strong>eTrade</strong> y <strong>DaoPoker</strong>, las dos primeras aplicaciones est\u00e1n dedicadas a la gesti\u00f3n de comercio con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, mientras que la tercera es una aplicaci\u00f3n de p\u00f3quer de criptomonedas. Todas estas se han estado promocionando en foros relacionados con criptomonedas y tecnolog\u00eda <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, como <strong>Bitcointalk</strong> y <strong>SteemCoinPan</strong>, adem\u00e1s de redes sociales como <strong>Twitter</strong> y <strong>Telegram</strong>.&nbsp;</p>\n\n\n\n<p>Los investigadores indican que las v\u00edctimas de estas apps est\u00e1n relacionadas con las wallets MetaMask; adem\u00e1s se\u00f1alan que el n\u00famero de descargas ha sido exponencial, por lo que creen que el n\u00famero de v\u00edctimas puede ser considerable. Las aplicaciones est\u00e1n escritas sobre el lenguaje Golang y forman parte de toda una campa\u00f1a de malware y ransomware denominada <strong><em>\u201cOperaci\u00f3n ElectroRAT\u201d</em></strong>, dedicada al robo de criptomonedas, en especial <strong>Bitcoin</strong>. La campa\u00f1a incluye dominios, sitios web, aplicaciones troyanizadas y cuentas de redes sociales falsas.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/AbbyMCH/status/1346470180247937027\n</div></figure>\n\n\n\n<p>\ud83d\udccd\u200c La empresa de software y ciberseguridad en Inteligencia Artificial <strong>BOTS</strong>, que <a href=\"https://news.bit2me.com/libano-lanzara-cbdc-y-regalias-para-los-cajeros-de-bitcoin-en-ee-uu\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>adquiri\u00f3</strong></a> una patente de \u201cBitcoin ATM\u201d, sobre los cajeros autom\u00e1ticos de Bitcoin en noviembre de 2020, contin\u00faa en su objetivo de establecer un canon por las operaciones comerciales que se realicen con criptomonedas desde estos dispositivos en los Estados Unidos. En el pasado, la compa\u00f1\u00eda inform\u00f3 que pretend\u00eda crear un consorcio de cajeros autom\u00e1ticos de Bitcoin en el pa\u00eds, al que los fabricantes y operadores pod\u00edan unirse para llegar a acuerdos amistosos sobre el valor del canon.</p>\n\n\n\n<p>Ahora, la compa\u00f1\u00eda inform\u00f3 acerca de la <a href=\"https://www.globenewswire.com/news-release/2021/01/04/2152442/0/en/BOTS-INC-RETAINS-PRESTIGIOUS-PATENT-LAW-FIRM-TO-HANDLE-BITCOIN-ATM-PATENTS-AND-OTHER-BLOCKCHAIN-TECHNOLOGIES.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>contrataci\u00f3n</strong></a> de la firma de abogados <strong>Henry Park</strong> para manejar los derechos de propiedad intelectual y hacer valer su patente. En Estados Unidos existen cerca de 11.400 cajeros de Bitcoin, que procesan entre 18 y 20 millones de d\u00f3lares en transacciones cada mes; y la compa\u00f1\u00eda aspira a m\u00e1s, ya que afirm\u00f3 tambi\u00e9n estar desarrollando nuevos sistemas para licenciar otras patentes que est\u00e1n relacionadas con Bitcoin como sistema de pago digital.</p>\n\n\n\n<p>\ud83d\udccd\u200c En Corea del Sur, el gobierno <a href=\"http://en.asiatoday.co.kr/view.php?key=20210106002258539\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>anunci\u00f3</strong></a> que establecer\u00e1 un <strong>impuesto del 20% </strong>sobre las transacciones y operaciones comerciales que se realicen con criptomonedas, que superen el umbral de los\u00a0<strong>50 millones de won surcoreanos, equivalentes a unos 45.690 $ USD</strong>. Mientras que para aquellas operaciones que sobrepasen los <strong>300 millones de wones, cerca de unos 273.950 $ </strong>USD, el impuesto <strong>ser\u00e1 de 25%</strong>.\u00a0</p>\n\n\n\n<p>El gobierno tambi\u00e9n inform\u00f3 que extender\u00e1 el plazo de aplicaci\u00f3n de estos impuestos hasta 2023, para dar oportunidad a las empresas y compa\u00f1\u00edas de criptomonedas, y a la Asamblea Nacional de preparar sus infraestructuras para dar cumplimiento a los nuevos requisitos de recaudaci\u00f3n fiscal en el pa\u00eds.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Kirguist\u00e1n, el banco central del pa\u00eds <a href=\"https://www.nbkr.kg/newsout.jsp?item=31&amp;lang=RUS&amp;material=101398\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>present\u00f3</strong></a> nuevas propuestas de regulaci\u00f3n sobre criptomonedas y activos digitales que reconocen a los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a> e intercambios de criptomonedas como entidades legales en el pa\u00eds, que deben operar bajo licencia. Las partes interesadas tienen hasta el pr\u00f3ximo 21 de febrero para presentar comentarios y sugerencias sobre las propuestas de ley.&nbsp;&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cChina ya comenz\u00f3 su tercera loter\u00eda para poner a prueba su moneda digital <a href=\"https://academy.bit2me.com/que-es-dcep-moneda-digital-de-china/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>DCEP</strong></a>, o yuan digital. El pa\u00eds lanz\u00f3 otra loter\u00eda para repartir un total de 20 millones de yuanes digitales entre 100.000 ciudadanos de la ciudad de Shenzhen. Adem\u00e1s, est\u00e1 <a href=\"https://www.youtube.com/watch?v=cybXueKf5Dw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>lanzando</strong></a> un nuevo monedero digital inteligente, en forma de tarjeta de pl\u00e1stico, que ayuda a sus usuarios a realizar pagos con la <a href=\"https://academy.bit2me.com/que-es-una-cbdc-moneda-digital-banco-central/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CBDC</strong></a> de forma f\u00e1cil, r\u00e1pida y confiable. El nuevo producto no requiere conexi\u00f3n a internet, y los usuarios no necesitan descargar la app del banco para utilizar sus DCEP.&nbsp;</p>\n\n\n\n<p>La tarjeta est\u00e1 siendo implementada por estudiantes de medicina de la Universidad Jiaotong y fue dise\u00f1ada, principalmente, para facilitar los pagos con la nueva moneda digital a los adultos mayores.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/la-regulacion-estadounidense-incrementara-los-riesgos-de-hacks-dice-chainalysis\"><strong>La regulaci\u00f3n estadounidense incrementar\u00e1 los riesgos de hacks, dice Chainalysis</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=6089", "url": "https://news.bit2me.com/nuevo-riesgo-potencial-para-tus-bitcoins-espana-entre-los-paises-mas-afectados-por-ciberataques/", "title": "Nuevo riesgo potencial para tus bitcoins, Espa\u00f1a entre los pa\u00edses m\u00e1s afectados por malware", "content_html": "<p>\ud83c\udd95</p>\n<p>Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins. </p>\n", "content_text": "\ud83c\udd95\nVulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins.", "date_published": "2020-11-30T08:00:00+01:00", "date_modified": "2020-11-30T07:09:32+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/Nuevo-riesgo-potencial-para-tus-bitcoins-Espana-entre-los-paises-mas-afectados-por-ciberataques.png", "tags": [ "Bitcoin", "ciberseguridad", "Malware", "Vulnerabilidad", "Wallets", "Seguridad" ], "summary": "Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins. ", "content": "\n<p><strong>Vulnerabilidades de seguridad en wallets de criptomonedas y nuevos malwares que se desarrollan en la industria, ponen en riesgo la seguridad de tus bitcoins.&nbsp;</strong></p>\n\n\n\n<p><strong>Coldcard</strong>, una <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallet</strong></a> para <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> presenta una vulnerabilidad que puede permitir la perdida de los fondos a trav\u00e9s de ingenier\u00eda social. Seg\u00fan explica <strong>Ben Ma</strong>, investigador de seguridad de Shift Crypto, la vulnerabilidad detectada en la hardware wallet Coldcard est\u00e1 asociada con la admisi\u00f3n de la testnet, o red de pruebas de Bitcoin dentro de esta wallet, que puede ser explotada por un actor malicioso para enga\u00f1ar a sus v\u00edctimas y hacerlas creer que estar\u00edan realizando una transacci\u00f3n en la red de pruebas, cuando en realidad ocurrir\u00eda en la mainnet o red principal.</p>\n\n\n\n<p>Ma present\u00f3 un <a rel=\"noreferrer noopener nofollow\" href=\"https://shiftcrypto.ch/blog/coldcard-isolation-bypass/?__twitter_impression=true\" target=\"_blank\"><strong>informe</strong></a> donde detalla que este ataque no es muy descabellado, pues algo muy similar se <a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\"><strong>de</strong></a><strong><a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\">t</a></strong><a href=\"https://news.bit2me.com/investigador-descubre-vulnerabilidad-de-seguridad-en-ledger-que-permite-el-gasto-de-bitcoin-con-firmas-validas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ect\u00f3</strong></a> en las wallets de Ledger recientemente. El investigador explica que aunque Coldcard no admite altcoins como <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-litecoin-ltc-criptomoneda/\" target=\"_blank\"><strong>Litecoin</strong></a>, <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-dash-criptomoneda/\" target=\"_blank\"><strong>Dash</strong></a> y otras como si lo hace Ledger, s\u00ed admite la testnet de Bitcoin, que puede ser utilizada de la misma forma para enga\u00f1ar a un usuario para que confirme una transacci\u00f3n y robar sus fondos.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cSi bien Coldcard no admite \"shitcoins\", s\u00ed admite testnet. Una prueba r\u00e1pida confirm\u00f3 que Coldcard era de hecho vulnerable exactamente de la misma manera que Ledger. Un usuario que confirme una transacci\u00f3n de testnet en el dispositivo podr\u00eda estar realmente gastando fondos de mainnet (es decir, lo real) sin su conocimiento\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p>Aunque el an\u00e1lisis realizado por Ma revela que realmente existe la posibilidad de que usuarios de esta wallets sean v\u00edctimas de ingenier\u00eda social, parece que los desarrolladores de la wallet, la compa\u00f1\u00eda Coinkite, desestima la gravedad del asunto.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/coldcard-fuente-anonima-filtra-informacion-sobre-el-chip-del-hardware-wallet-de-bitcoin\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Coldcard: Una fuente an\u00f3nima filtra informaci\u00f3n sobre el chip del hardware wallet de Bitcoin de MK3</strong></a></p>\n\n\n\n<h2>Coldcard no es inmune a ataques de ingenier\u00eda social</h2>\n\n\n\n<p>En su informe, Ma explica que los desarrolladores de Coldcard fueron advertidos sobre esta vulnerabilidad, y que acordaron un per\u00edodo de 90 d\u00edas de no divulgaci\u00f3n para crear una soluci\u00f3n que permitiera corregir el fallo. La compa\u00f1\u00eda parece que dise\u00f1\u00f3 una soluci\u00f3n pero esta no ha sido implementada a\u00fan, por lo que, una vez expirado el tiempo acordado, Ma decidi\u00f3 informar a los usuarios sobre el riesgo, a fin de que est\u00e9n alertas y puedan tomar medidas de precauci\u00f3n para proteger sus fondos hasta que est\u00e9 disponible la nueva versi\u00f3n que corrige el fallo.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cCoinkite cre\u00f3 una soluci\u00f3n el 30 de septiembre pero, a partir de esta fecha, a\u00fan no ha lanzado una actualizaci\u00f3n de firmware para mitigar posibles vulnerabilidades... Por lo tanto, ahora revelamos el problema y alentamos a los usuarios de Coldcard a tomar las precauciones adecuadas hasta que haya una actualizaci\u00f3n disponible\u201d.</em></p></blockquote>\n\n\n\n<p>Aunque robar los bitcoins de los usuarios implementando este ataque\u00a0no es algo muy f\u00e1cil de ejecutar, tampoco es imposible, explica Ma. La vulnerabilidad solo puede ser explotada si el dispositivo hardware wallet est\u00e1 desbloqueado, adem\u00e1s requiere la interacci\u00f3n del usuario as\u00ed como una gran audacia por parte del atacante, que tiene que convencer al usuario de que realice una transacci\u00f3n de testnet a la direcci\u00f3n de testnet que se le indica.\u00a0</p>\n\n\n\n<p>Por \u00faltimo, Ma se\u00f1ala que desarroll\u00f3 una prueba de concepto basada en la investigaci\u00f3n de <strong>Monokh</strong> sobre Ledger, para determinar si Coldcard era vulnerable a este tipo de ataques, y al descubrir que si lo es inform\u00f3 al equipo de Coinkite de manera responsable e inmediata.\u00a0</p>\n\n\n\n<h2>Otros riesgos para tus bitcoins, Espa\u00f1a en la mira</h2>\n\n\n\n<p>Adem\u00e1s del posible riesgo de robo de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> que explic\u00f3 Ma en su informe sobre Coldcard, investigadores de la compa\u00f1\u00eda de ciberseguridad AVAST tambi\u00e9n informaron sobre el descubrimiento de un nuevo malware llamado <a href=\"https://decoded.avast.io/janrubin/meh-2-2/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Meh</strong></a>, que cuenta con muchas funcionalidades que ponen en riesgo la seguridad de sus datos, archivos, contrase\u00f1as y hasta las criptomonedas. Meh es capaz de robar contrase\u00f1as de un computador comprometido hasta minar criptomonedas o robarlas desde las wallets y monederos.&nbsp;</p>\n\n\n\n<p>Seg\u00fan el informe que present\u00f3 AVAST en su blog Decoded, Meh es un malware escrito en Delphi que es capaz de ejecutar una gran variedad de ataques con herramientas de acceso remoto, y que apunta principalmente a ciudadanos espa\u00f1oles, aunque tambi\u00e9n se han registrado varios casos en pa\u00edses de Latinoam\u00e9rica, como Argentina y M\u00e9xico. AVAST ha catalogado a Meh como una herramienta muy vers\u00e1til para los ciberdelincuentes.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEl ladr\u00f3n de contrase\u00f1as de Meh se centra principalmente en los usuarios espa\u00f1oles, contando m\u00e1s de 88.000 intentos de infecci\u00f3n en este pa\u00eds, desde junio de 2020. El segundo pa\u00eds m\u00e1s atacado es Argentina con m\u00e1s de 2.000 usuarios afectados\u201d.</em></p></blockquote>\n\n\n\n<h3>Un malware con capacidad <em>\"multithreading\"</em></h3>\n\n\n\n<p>Seg\u00fan explica la compa\u00f1\u00eda de ciberseguridad, Meh cuenta con capacidad de&nbsp;<em>\"multithreading\"</em> que le permiten activar m\u00faltiples hilos de ejecuci\u00f3n, cada uno con una funci\u00f3n especifica de ataque. AVAST cita que se trata de una lista extensa de estos hilos de trabajo, entre los que se encuentran:&nbsp;</p>\n\n\n\n<ul><li>Inyecci\u00f3n;</li><li>Instalaci\u00f3n y persistencia;</li><li>Comprobaci\u00f3n anti-AV y anti-IObit Malware Fighter;</li><li>Minador de monedas;</li><li>Descarga de Torrent;</li><li>Robo de portapapeles y registro de teclas;</li><li>Wallets y monederos de criptomonedas;</li><li>Fraude publicitario.</li></ul>\n\n\n\n<p>Con esta caracter\u00edstica, Meh es capaz de ejecutar diferentes acciones para realizar diferentes ataques en un computador al mismo tiempo. Respecto a las criptomonedas, el atacante puede utilizar Meh para infectar un computador y aprovechar su potencial computacional para minar criptomonedas para s\u00ed mismo; adem\u00e1s recoge informaci\u00f3n confidencial del computador y la env\u00eda a un servidor C&amp;C controlado por el atacante.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cMeh tambi\u00e9n es capaz de robar carteras de criptomonedas ubicadas en la PC infectada\u201d.</em></p></blockquote>\n\n\n\n<p>El malware verifica las ubicaciones comunes de las wallets y monederos de criptomonedas en el computador infectado y, si se encuentra alguno, env\u00eda la informaci\u00f3n al servidor C&amp;C inmediatamente, junto a un mensaje que contiene el nombre de usuario, el nombre del computador y un mensaje de depuraci\u00f3n de la criptomoneda espec\u00edfica.</p>\n\n\n\n<h2>Recomendaciones de seguridad</h2>\n\n\n\n<p>Meh est\u00e1 dise\u00f1ado para atacar a usuarios del sistema operativo de Windows, aunque AVAST se\u00f1ala que los antivirus Norton, Nod32 y Bitdefender resultaron efectivos para detectar el malware, por lo que recomienda a los usuarios a mantener sus computadores actualizados.&nbsp;</p>\n\n\n\n<p>No hay que olvidar que con el auge actual de las criptomonedas, los activos digitales se est\u00e1n volviendo el blanco perfecto para los hackers y ciberdelincuentes en la red, que cada d\u00eda descubren o desarrollan nuevos vectores de ataque, que ponen en riesgo su seguridad y la de sus fondos.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas\"><strong>Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=4735", "url": "https://news.bit2me.com/eset-descubre-grupo-xdspy-que-roba-datos-confidenciales-a-gobiernos-europeos/", "title": "Nuevo APT: ESET descubre grupo XDSpy que roba datos confidenciales a gobiernos europeos", "content_html": "<p>\ud83c\udd95</p>\n<p>Una investigaci\u00f3n de ESET revela la existencia de un nuevo grupo APT, llamado XDSpy, que ha estado operativo desde hace casi 10 a\u00f1os robando documentos confidenciales a los gobiernos europeos. </p>\n", "content_text": "\ud83c\udd95\nUna investigaci\u00f3n de ESET revela la existencia de un nuevo grupo APT, llamado XDSpy, que ha estado operativo desde hace casi 10 a\u00f1os robando documentos confidenciales a los gobiernos europeos.", "date_published": "2020-10-13T10:00:00+02:00", "date_modified": "2020-10-13T09:47:05+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/10/ESET-descubre-grupo-XDSpy-que-roba-datos-confidenciales-a-gobiernos-europeos.jpg", "tags": [ "Malware", "Seguridad" ], "summary": "Una investigaci\u00f3n de ESET revela la existencia de un nuevo grupo APT, llamado XDSpy, que ha estado operativo desde hace casi 10 a\u00f1os robando documentos confidenciales a los gobiernos europeos. ", "content": "\n<p><strong>Una investigaci\u00f3n de ESET revela la existencia de un nuevo grupo APT, llamado XDSpy, que ha estado operativo desde hace casi 10 a\u00f1os robando documentos confidenciales a los gobiernos europeos.&nbsp;</strong></p>\n\n\n\n<p><strong>ESET</strong>, una de las compa\u00f1\u00edas de seguridad inform\u00e1tica m\u00e1s reconocidas a nivel mundial, public\u00f3 un <a rel=\"noreferrer noopener\" href=\"https://www.welivesecurity.com/la-es/2020/10/06/xdspy-grupo-apt-robo-documentos-confidenciales-desde-2011/\" target=\"_blank\"><strong>informe</strong></a> reciente donde revela la existencia de un grupo de <strong>APT (Advanced Persistent Threat)</strong> que ha orquestado un gran n\u00famero de ataques de manera sigilosa contra muchas de las agencias gubernamentales, empresas y compa\u00f1\u00edas privadas ubicadas en pa\u00edses de Europa del Este y los Balcanes.</p>\n\n\n\n<p>El grupo, conocido como <strong>XDSpy</strong>, est\u00e1 <a rel=\"noreferrer noopener nofollow\" href=\"https://vblocalhost.com/uploads/VB2020-Faou-Labelle.pdf\" target=\"_blank\"><strong>operativo</strong></a> desde 2011 pero ha permanecido desapercibido ante las autoridades. La firma de seguridad se\u00f1ala que solo el Equipo de Respuesta ante Emergencias Inform\u00e1ticas (CERT) de Bielorrusia inform\u00f3 de un ataque similar por parte de un grupo ATP en febrero de 2020. En su <a rel=\"noreferrer noopener nofollow\" href=\"https://cert.by/?p=1458\" target=\"_blank\"><strong>comunicado</strong></a>, el CERT inform\u00f3 de que hab\u00eda detectado otra campa\u00f1a de distribuci\u00f3n de malware, que env\u00eda softwares maliciosos a empleados gubernamentales reales a trav\u00e9s de sus correos electr\u00f3nicos, comprometiendo los datos confidenciales que estos manejan. El CERT destac\u00f3 que el principal vector de ataque de estos grupos son empleados oficiales de agencias y entidades gubernamentales. ESET relaciona estos ataques con el grupo XDSpy descubierto recientemente.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/eset-descubre-nueva-familia-de-malware-para-minar-y-robar-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ESET descubre nueva familia de malware capaz de minar y robar criptomonedas</strong></a></p>\n\n\n\n<h2>Los objetivos principales de XCSpy</h2>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLos blancos de ataque del grupo XDSpy se encuentran en Europa del Este y los Balcanes y son principalmente entidades gubernamentales, incluidos militares, Ministerios de Relaciones Exteriores y empresas privadas\u201d</em></p></blockquote>\n\n\n\n<p>La investigaci\u00f3n de ESET sugiere que XDSpy est\u00e1 apuntando principalmente a estas agencias gubernamentales en pa\u00edses de Europa del Este como Bielorrusia, Moldavia, Rusia, Serbia y Ucrania. Adem\u00e1s, XDSpy estuvo atacando a otras entidades y compa\u00f1\u00edas privadas para el robo de informaci\u00f3n confidencial, por lo que el espionaje de este grupo de ataque no solo est\u00e1 dirigido a secretos de estado y documentos confidenciales, sino tambi\u00e9n al espionaje econ\u00f3mico dentro de estos pa\u00edses.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, la firma de seguridad no pudo vincular los ataques de XDSpy con otros ataques de malware conocidos, pues se\u00f1ala que se trata de un grupo bastante \u00fanico que aplica distintos m\u00e9todos de ataque, que van desde correos electr\u00f3nicos para ataques <em>phishing</em> hasta la filtraci\u00f3n de softwares esp\u00edas.</p>\n\n\n\n<h3>Casi 10 a\u00f1os de actividad desapercibida</h3>\n\n\n\n<p>Lo m\u00e1s preocupante que revela ESET es que XDSpy ha estado operativo desde al menos 2011 y que ha estado orquestando ataques con herramientas muy b\u00e1sicas pero efectivas que lo han ocultado de la mirada p\u00fablica. A la fecha, existe muy poca informaci\u00f3n documentada sobre este grupo de ciberespionaje, algo que para la firma de seguridad es muy poco com\u00fan, ya que el grupo de ataque tiene casi 10 a\u00f1os de actividad il\u00edcita.</p>\n\n\n\n<p>As\u00ed mismo, la investigaci\u00f3n de ESET se\u00f1ala que el ecosistema de malwares de XDSpy consiste en al menos siete software esp\u00edas, como: <strong>XDDown</strong>, <strong>XDRecon</strong>, <strong>XDList</strong>, <strong>XDMonitor</strong>, <strong>XDUpload</strong>, <strong>XDLoc</strong> y <strong>XDPass</strong>, destinados a recopilar informaci\u00f3n personal de los equipos comprometidos, rastrear y exfiltrar documentos espec\u00edficos y rutas de archivos, monitorear unidades extra\u00edbles, almacenar contrase\u00f1as de acceso de aplicaciones y cuentas, y mucho m\u00e1s. A trav\u00e9s de estos softwares, el grupo ha estado monitoreando las unidades extra\u00edbles de las agencias gubernamentales, tomando capturas de pantalla y filtrando documentos confidenciales.\u00a0</p>\n\n\n\n<p>ESET tambi\u00e9n revela que encontr\u00f3 un m\u00f3dulo personalizado en el ATP, probablemente con el objetivo de recopilar identificadores de puntos de acceso Wi-Fi cercanos para localizar las m\u00e1quinas y equipos comprometidos. As\u00ed mismo, ESET revela que este grupo de ataque utiliza las utilidades de NirSoft para recuperar contrase\u00f1as de navegadores web y clientes de correo electr\u00f3nico, lo que sin dudas revela el objetivo de esta campa\u00f1a de malware.</p>\n\n\n\n<h3>Phishing y Malware</h3>\n\n\n\n<p>Algunos de los correos electr\u00f3nicos enviados por el grupo XDSpy a funcionarios de agencias gubernamentales contienen archivos adjuntos, mientras que otros contienen enlaces hacia alg\u00fan archivo malicioso o infectado con malware. Los correos pueden contener archivos ZIP o RAR, que contienen un archivo LNK el cual descarga un script adicional que instala directamente el software XDDown en el equipo comprometido.&nbsp;</p>\n\n\n\n<p>Por otra parte, la firma revela que en los \u00faltimos meses otro de los ataques que est\u00e1 ejecutando este grupo com\u00fanmente se debe a una vulnerabilidad presente en Internet Explorer, la vulnerabilidad <strong>CVE-2020-0968</strong>, que permite que el servidor de C&amp;C entregue un archivo RTF que, una vez abierto, descarga un archivo HTML utilizado para explotar la vulnerabilidad antes mencionada e infectar el equipo. El exploit CVE-2020-0968, que es una de las vulnerabilidades reveladas de Internet Explorer en los \u00faltimos 2 a\u00f1os, guarda bastante similitud con las vulnerabilidades explotadas por otros grupos de ataque, como <strong>DarkHotel</strong> y <strong>Operation</strong> <strong>Domino</strong>, por lo que ESET asume que estos grupos comparten el mismo intermediario para obtener los exploits.&nbsp;</p>\n\n\n\n<p>ESET concluye que XDSpy utiliza diversos programas maliciosos que son relativamente simples y no muestran el uso de t\u00e9cnicas avanzadas, pero que resultan bastante efectivas para cumplir con sus objetivos. La firma de seguridad continuar\u00e1 con las investigaciones y el seguimiento de las actividades de ataque de este grupo APT tan particular.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas\"><strong>Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3937", "url": "https://news.bit2me.com/eset-descubre-nueva-familia-de-malware-para-minar-y-robar-criptomonedas/", "title": "ESET descubre nueva familia de malware capaz de minar y robar criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>La compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas. </p>\n", "content_text": "\ud83c\udd95\nLa compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas.", "date_published": "2020-09-09T14:00:39+02:00", "date_modified": "2020-09-09T08:13:25+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/eset-malware-criptomonedas-bitcoin-ethereum-monero.jpg", "tags": [ "ciberseguridad", "Ethereum", "Malware", "Miner\u00eda Bitcoin", "Monero", "Seguridad" ], "summary": "La compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas. ", "content": "\n<p><strong>La compa\u00f1\u00eda de ciberseguridad eslovaca, ESET, descubri\u00f3 una nueva familia de malware que tiene el potencial de minar y robar Bitcoin, Ethereum y Monero, adem\u00e1s de exfiltrar archivos relacionados con criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Una investigaci\u00f3n realizada por ESET revela una nueva familia de malware, conocida como <strong>KryptoCibule</strong>, que es capaz de robar <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin (BTC)</strong></a>, minar criptomonedas como <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\"><strong>Ethereum (ETH)</strong></a> y <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\"><strong>Monero (XMR)</strong></a> y exfiltrar archivos relacionados con estas criptomonedas. Seg\u00fan el informe, por la manera de operar de estos malware, KryptoCibule representa una triple amenaza para la seguridad de los usuarios y de estos activos digitales.\u00a0</p>\n\n\n\n<p>En detalle, KryptoCibule utiliza los recursos computacionales de la v\u00edctima para la miner\u00eda de criptomonedas, al mismo tiempo que puede tomar el control sobre las transacciones que se realicen desde un dispositivo infectado, cambiando las direcciones criptogr\u00e1ficas para dirigir los fondos hacia una direcci\u00f3n desconocida controlada por el atacante. As\u00ed mismo, KryptoCibule puede exfiltrar o extraer archivos con datos e informaci\u00f3n confidencial de los dispositivos, todo al tiempo que ofusca sus operaciones empleando la red <strong>Tor</strong> y el protocolo <strong>BitTorrent</strong>.&nbsp;</p>\n\n\n\n<p>El <a href=\"https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-discovers-kryptocibule-the-multitasking-multicurrency-cryptostealer/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de ESET tambi\u00e9n revela que esta familia de malware est\u00e1 escrita en lenguaje C# y utiliza otros softwares y servidores con licencias leg\u00edtimas, como BitTorrent y Tor, al tiempo que descargan otros servidores en segundo plano, como <strong>Apache httpd</strong> y <strong>SFTP Buru</strong>. As\u00ed mismo, ESET revela que, a pesar de que se trata de una familia de malware no documentada, las investigaciones se\u00f1alan que est\u00e1 activa desde 2018 y que varios de los malware que la componen han evolucionado agregando nuevas y poderosas funcionalidades.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas</strong></a></p>\n\n\n\n<h2>\u00bfC\u00f3mo funciona KryptoCibule?</h2>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"KryptoCibule tiene tres componentes que aprovechan los hosts infectados para obtener criptomonedas: criptominer\u00eda, secuestro del portapapeles y exfiltraci\u00f3n de archivos\".</em></p></blockquote>\n\n\n\n<p>Para infectar los dispositivos, KryptoCibule se propaga a trav\u00e9s de torrents maliciosos para archivos ZIP, que aparentan ser instaladores de software y juegos pirateados, pero cuando se ejecutan, decodifican los archivos de instalaci\u00f3n esperados junto al malware. Una vez instalado, KryptoCibule comienza a operar en el dispositivo infectado sin advertir a la v\u00edctima de que algo no anda bien.</p>\n\n\n\n<p>En primer lugar, KryptoCibule secuestra las aplicaciones de monederos de criptomonedas para intercambiar direcciones y redirigir los fondos hacia una wallet controlada por el hacker a trav\u00e9s de la funci\u00f3n <strong>AddClipboardFormatListener</strong>. Los investigadores se\u00f1alan que este m\u00e9todo o componente es el m\u00e1s explotado para lograr conseguir la mayor cantidad de dinero que se pueda de las v\u00edctimas. En segundo lugar, KryptoCibule secuestra y emplea el poder computacional de la CPU infectada o la GPU para minar <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> como Monero (XMR) y Ethereum (ETH), respectivamente. Esta actividad, conocida como <strong><em>cryptojacking</em></strong>, le permite a los hackers conectarse a un servidor de miner\u00eda controlado por ellos desde el dispositivo infectado, para beneficiarse de los fondos y recompensas obtenidas por la miner\u00eda.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, el malware tiene el potencial de rastrear todos los datos y archivos para identificar y extraer cualquier informaci\u00f3n de inter\u00e9s relacionada con criptomonedas, como contrase\u00f1as, entre otros. As\u00ed mismo, seg\u00fan los investigadores, cuando KryptoCibule se ejecuta por primera vez, se asigna un identificador \u00fanico al host, que permite reconocer el host dentro de las comunicaciones con servidores de control y comando. El formato de este identificador permite tomar palabras aleatorias que proporcionan m\u00e1s de 10 millones de combinaciones, por lo que es bastante dif\u00edcil identificar desde donde se dan las \u00f3rdenes a los equipos infectados con el malware.&nbsp;&nbsp;</p>\n\n\n\n<p>Seg\u00fan el informe, la mayor\u00eda de las v\u00edctimas, alrededor del 85% de todos los ataques, se encuentran en Eslovaquia y la Rep\u00fablica Checa. Y que estos pa\u00edses sean el blanco de los hackers que ejecutan este malware, se debe a que la mayor\u00eda de los torrents maliciosos estaban alojados en el portal digital <strong>uloz.to</strong>, uno de los sitios de intercambio de archivos m\u00e1s populares en estos pa\u00edses de Europa.&nbsp;</p>\n\n\n\n<h2>Acerca de ESET</h2>\n\n\n\n<p>ESET es una compa\u00f1\u00eda con una amplia trayectoria y experiencia que brinda soluciones de seguridad inform\u00e1tica en m\u00e1s de 200 pa\u00edses alrededor del mundo. La compa\u00f1\u00eda es la creadora del reconocido software antivirus <strong>ESET NOD32</strong>, uno de sus productos m\u00e1s famosos y aclamados.&nbsp;</p>\n\n\n\n<p>Las soluciones de seguridad de ESET est\u00e1n dirigidas tanto a empresas y corporaciones como a usuarios comunes. ESET ofrece productos innovadores, de alto rendimiento y de f\u00e1cil manejo para garantizar la protecci\u00f3n y seguridad de la informaci\u00f3n, tanto en dispositivos m\u00f3viles como en ordenadores, terminales, y muchos otros. Los productos de seguridad de ESET est\u00e1n en constante evoluci\u00f3n para brindar soluciones de seguridad efectivas y en tiempo real para todos sus clientes y usuarios.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing\"><strong>Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3758", "url": "https://news.bit2me.com/anubis-malware-capaz-de-robar-credenciales-de-monedero-criptomonedas/", "title": "Anubis, el nuevo malware capaz de robar las credenciales de un monedero de criptomonedas", "content_html": "<p>\ud83c\udd95</p>\n<p>Microsoft, una de las corporaciones tecnol\u00f3gicas m\u00e1s grandes del mundo, descubri\u00f3 un nuevo malware capaz de robar las credenciales y otros datos confidenciales de las wallets de criptomonedas. </p>\n", "content_text": "\ud83c\udd95\nMicrosoft, una de las corporaciones tecnol\u00f3gicas m\u00e1s grandes del mundo, descubri\u00f3 un nuevo malware capaz de robar las credenciales y otros datos confidenciales de las wallets de criptomonedas.", "date_published": "2020-09-02T14:00:00+02:00", "date_modified": "2020-09-02T07:31:50+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/anubis-malware-criptomonedas.jpg", "tags": [ "Malware", "Microsoft", "Seguridad", "Wallets" ], "summary": "Microsoft, una de las corporaciones tecnol\u00f3gicas m\u00e1s grandes del mundo, descubri\u00f3 un nuevo malware capaz de robar las credenciales y otros datos confidenciales de las wallets de criptomonedas. ", "content": "\n<p><strong>Microsoft, una de las corporaciones tecnol\u00f3gicas m\u00e1s grandes del mundo, descubri\u00f3 un nuevo malware llamado Anubis, el cual es capaz de robar credenciales y otros datos confidenciales de las wallets de criptomonedas.&nbsp;</strong></p>\n\n\n\n<p>Conocido como <strong>Anubis</strong>, el nuevo malware se vale de una bifurcaci\u00f3n del c\u00f3digo del conocido malware <strong>Loki,</strong> para robar informaci\u00f3n confidencial de los usuarios afectados, como las ID de las <a href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>wallets</strong></a> de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, informaci\u00f3n confidencial del sistema, datos de tarjetas de cr\u00e9dito, entre otros. Este malware se descubri\u00f3 en junio por <strong>Microsoft Security Intelligence</strong>, quien inform\u00f3 a trav\u00e9s de su cuenta de Twitter que Anubis ahora se distribuye activa y abiertamente en la Internet.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/MsftSecIntel/status/1298752223321546754\n</div></figure>\n\n\n\n<p>Seg\u00fan Microsoft, el nuevo malware no forma parte de la familia de malwares bancarios de Android que tambi\u00e9n llevan este nombre, sino que es una derivaci\u00f3n de Loki que se descarga a trav\u00e9s de sitios webs no seguros, o al descargar ciertos archivos adjuntos de dudosa procedencia.&nbsp;&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAnubis se implementa en lo que parecen ser campa\u00f1as iniciales limitadas que hasta ahora solo han utilizado un pu\u00f1ado de URL de descarga conocidas y servidores C2\u201d.&nbsp;</em></p></blockquote>\n\n\n\n<p><strong>Tanmay Ganacharya</strong>, director del \u00e1rea de Investigaci\u00f3n y Seguridad de Microsoft, afirma que este malware tiene la capacidad de robar informaci\u00f3n confidencial y enviarla a un servidor C2 a trav\u00e9s de un comando HTTP POST, por lo que un dispositivo puede infectarse cuando se descarga un archivo o se env\u00eda un formulario web.&nbsp;</p>\n\n\n\n<p>Por su parte, Ganacharya tambi\u00e9n afirma que una vez que el dispositivo se contamina y Anubis se ejecuta con \u00e9xito, el comando de publicaci\u00f3n devuelve la informaci\u00f3n confidencial robada al servidor, que puede incluir tanto nombres de usuario y contrase\u00f1as como credenciales guardadas en navegadores, informaci\u00f3n de tarjetas de cr\u00e9dito e ID de wallets o monederos de criptomonedas.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/lazarus-group-apunta-hacia-el-robo-de-criptomonedas-con-ataques-phishing\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Lazarus Group apunta hacia el robo de criptomonedas con ataques phishing</strong></a></p>\n\n\n\n<h2>Recomendaciones de Microsoft para protegerse contra malware Anubis</h2>\n\n\n\n<p>En primer lugar, el equipo de investigadores y seguridad de Microsoft recomiendan a los usuarios no visitar sitios ni p\u00e1ginas web desconocidas, ni descargar o abrir archivos adjuntos en correos electr\u00f3nicos dudosos o que provengan de direcciones desconocidas. Los expertos tampoco recomiendan abrir enlaces que dirijan a sitios webs no conocidos, extra\u00f1os o sospechosos.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, las recomendaciones de los expertos se extiende a mantener actualizado los antimalwares de los dispositivos y ordenadores, as\u00ed como escanear y analizar con frecuencia estos dispositivos.&nbsp;</p>\n\n\n\n<p>Por su parte, Ganacharya recomienda que al momento de acceder a cuentas confidenciales desde un navegador, como a las aplicaciones bancarias o a los exchanges de intercambio para criptomonedas, los usuarios deben emplear navegadores seguros o privados que puedan evitar que el malware haga un registro de las pulsaciones de teclas o capturas de pantalla al momento de ingresar a estos sitios webs. Recordemos que se trata de un malware dise\u00f1ado para capturar y robar informaci\u00f3n confidencial de las v\u00edctimas, y que adem\u00e1s tambi\u00e9n fue dise\u00f1ado para pasar desapercibido cuando infecta un dispositivo.&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, para garantizar la seguridad y protecci\u00f3n de sus equipos, Ganacharya recomienda que los usuarios activen el bloqueo de aplicaciones no deseadas en Microsoft, adem\u00e1s de que obtengan una protecci\u00f3n contra mineros de criptomonedas y otros softwares que puede afectar el rendimiento de los equipos y ordenadores.&nbsp;</p>\n\n\n\n<p>Por \u00faltimo, Microsoft est\u00e1 actualizando su <strong>Defender Advanced Threat Protection (Microsoft Defender ATP)</strong> para que este sea capaz de detectar a Anubis y cualquier otro malware. Microsoft Defender ATP utiliza protecci\u00f3n en la nube impulsada por Inteligencia Artificial (IA) para defenderse contra nuevas amenazas en tiempo real.&nbsp;</p>\n\n\n\n<h2>Desarrollo de nuevos malwares y la seguridad de las criptomonedas</h2>\n\n\n\n<p>Aunque el dise\u00f1o del malware Anubis no se realiz\u00f3 exclusivamente para robar las credenciales en las wallets o monederos de criptomonedas, si tiene el potencial de capturar las pulsaciones de teclas al momento de ingresar esta informaci\u00f3n confidencial. Por lo que es importante que los usuarios de sistemas operativos de Windows acaten las recomendaciones de los expertos para evitar que sus dispositivos y equipos se infecten.&nbsp;</p>\n\n\n\n<p>El auge y la popularidad actual de las criptomonedas ha llevado a varios actores maliciosos a desarrollar nuevos softwares y estrategias que cada vez tienen m\u00e1s incidencia dentro de los ecosistemas criptogr\u00e1ficos. En este sentido, el CTO de <strong>Bitfinex</strong>, <strong>Paolo Ardoino</strong>, se\u00f1al\u00f3 que los usuarios de criptomonedas con menos experiencia pueden almacenar las semillas de sus wallets dentro de un computador por miedo a perderlas, algo que sin duda pone en riesgo la seguridad de sus activos si su ordenador se ve comprometido por un malware como Anubis.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cEn los \u00faltimos tres a\u00f1os hemos visto un mayor n\u00famero de malwares dirigidos a las computadoras de los usuarios que, adem\u00e1s de intentar grabar / robar contrase\u00f1as, est\u00e1n especializados en recolectar informaci\u00f3n del sistema de la v\u00edctima en busca de criptomonedas\u201d.</em></p></blockquote>\n\n\n\n<p>Por \u00faltimo, el experto se\u00f1ala que en la actualidad, debido a la crisis econ\u00f3mica y la pandemia que se vive a nivel mundial, este tipo de ataques creci\u00f3 considerablemente.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/exchanges-presentan-vulnerabilidades-de-seguridad-que-ponen-en-riesgo-los-fondos\"><strong>Seguridad: Varios exchanges presentan vulnerabilidades que ponen en riesgo los fondos de los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3671", "url": "https://news.bit2me.com/ethereum-classic-al-borde-del-rechazo-por-nuevo-ataque-de-51/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cEthereum Classic al borde del rechazo por nuevo ataque de 51%", "content_html": "<p>\ud83c\udd95</p>\n<p>A pesar de las acciones inmediatas de Ethereum Classic para prevenir nuevos ataques, la red vuelve a ser v\u00edctima de otro ataque de 51%, que ahora exige a los mineros y exchanges tiempos de confirmaci\u00f3n por encima de los 7.000 bloques.</p>\n", "content_text": "\ud83c\udd95\nA pesar de las acciones inmediatas de Ethereum Classic para prevenir nuevos ataques, la red vuelve a ser v\u00edctima de otro ataque de 51%, que ahora exige a los mineros y exchanges tiempos de confirmaci\u00f3n por encima de los 7.000 bloques.", "date_published": "2020-08-31T07:00:00+02:00", "date_modified": "2020-08-31T10:00:18+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/08/ataque-51-ethereum-classic-1.jpg", "tags": [ "Ethereum Classic", "Malware", "Seguridad", "Breaking News" ], "summary": "A pesar de las acciones inmediatas de Ethereum Classic para prevenir nuevos ataques, la red vuelve a ser v\u00edctima de otro ataque de 51%, que ahora exige a los mineros y exchanges tiempos de confirmaci\u00f3n por encima de los 7.000 bloques.", "content": "\n<p><strong><em>A pesar de las acciones inmediatas de Ethereum Classic para prevenir nuevos ataques, la red vuelve a ser v\u00edctima de otro ataque de 51%, que ahora exige a los mineros y exchanges tiempos de confirmaci\u00f3n por encima de los 7.000 bloques. En otras noticias, un informe revela que un tel\u00e9fono m\u00f3vil del fabricante chino Transsion tiene el potencial de robar tus credenciales y hacerse con tus criptomonedas. Estas \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado\u00a0\u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>&nbsp;\u200c\ud83d\udccd\u200cAl poco tiempo de presentar una propuesta para mejorar la seguridad de la red, <a href=\"https://news.bit2me.com/ethereum-classic-soluciones-de-seguridad-para-prevenir-ataques-51\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Ethereum Classic</strong></a> es v\u00edctima de un nuevo <a href=\"https://academy.bit2me.com/que-es-un-ataque-del-51/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ataque de 51%</strong></a>. El 2 de agosto en horas de la tarde, los desarrolladores de Ethereum Classic expresaron que la red sufri\u00f3 un nuevo ataque de 51 % que reorganiz\u00f3 un total de 7.000 bloques.&nbsp;&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/eth_classic/status/1299824170260340737\n</div></figure>\n\n\n\n<p>A pesar del avance de los desarrolladores en implementar medidas inmediatas y futuras para proteger la red de este tipo de ataques, la vulnerabilidad actual de ETC contin\u00faa siendo alta, debido a la baja tasa de <a href=\"https://academy.bit2me.com/que-es-el-hash-rate/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hash rate</strong></a> disponible.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200cLa compa\u00f1\u00eda de seguridad <a href=\"https://www.secure-d.io/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Secure-D</strong></a> y el medio de comunicaci\u00f3n <strong>BuzzFeed</strong>, desarrollaron una <a href=\"https://www.buzzfeednews.com/article/craigsilverman/cheap-chinese-smartphones-malware\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>investigaci\u00f3n</strong></a> donde se descubri\u00f3 que el dispositivo m\u00f3vil <strong>Tecno W2</strong> de la compa\u00f1\u00eda <strong>Transsion</strong>, integra un malware con el potencial de capturar datos y robar las <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> a los usuarios del tel\u00e9fono inteligente. Se trata de un tel\u00e9fono m\u00f3vil atractivo y de bajo coste que se distribuye en Sud\u00e1frica y el sureste asi\u00e1tico, y que lamentablemente ya ha robado las criptomonedas de varios de sus usuarios. Aunque la compa\u00f1\u00eda fabricante admiti\u00f3 la vulnerabilidad de seguridad, afirm\u00f3 que la instalaci\u00f3n del malware Triada es responsabilidad de los proveedores en la cadena de suministro. Adem\u00e1s, se desconoce cu\u00e1ntos equipos se encuentran infectados por este malware.\u00a0</p>\n\n\n\n<p>\ud83d\udccd\u200cHace unas horas, el proveedor de servicios de internet, <a href=\"https://www.cloudflare.com/es-es/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Cloudflare</strong></a>, sufri\u00f3 un fallo que interrumpi\u00f3 la estabilidad del servicio que brinda la compa\u00f1\u00eda. En su cuenta de Twitter, Cloudflare afirma que el problema se present\u00f3 por la interrupci\u00f3n de un proveedor de tr\u00e1fico externo.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/CloudflareHelp/status/1300061773953937408\n</div></figure>\n\n\n\n<p>Seguidamente la compa\u00f1\u00eda inform\u00f3 que estaba trabajando arduamente para mitigar el problema y restituir el servicios que presta a sus clientes.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200cEn Rusia, el <strong>Servicio Federal de Supervisi\u00f3n de Comunicaciones, Tecnolog\u00eda de la Informaci\u00f3n y Medios de Comunicaci\u00f3n de Rusia (RKN)</strong>, <a href=\"https://vk.com/bestchange?w=wall-53507345_48635\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>prohibi\u00f3</strong></a> las operaciones del popular sitio web dedicado a monitorear las ofertas de las casas de intercambio de criptomonedas, <a href=\"https://www.bestchange.ru/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Bestchange</strong></a>. Esta es la tercera vez que este portal web es prohibido en la Federaci\u00f3n Rusa por el hecho de mencionar informaci\u00f3n sobre <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a> que se considera prohibida dentro del territorio. Los propietarios del portal est\u00e1n buscando la manera de que el bloqueo sobre Bestchange se levante lo m\u00e1s pronto posible para continuar ofreciendo sus servicios dentro del pa\u00eds.\u00a0</p>\n\n\n\n<p>\ud83d\udccd\u200cEn Estados Unidos, el <strong>Servicio de Impuestos Internos (IRS)</strong> public\u00f3 recientemente un <a href=\"https://www.irs.gov/pub/irs-wd/202035011.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>memorando</strong></a> donde establece que los ingresos en criptomonedas obtenidos por completar tareas y microtareas en plataformas de <em>crowdsourcing</em> ser\u00e1n considerados ingresos imponibles; por tanto, los usuarios est\u00e1n sujetos al pago de impuestos si reciben este tipo de ingresos.&nbsp;&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/defiot-la-tokenizacion-de-los-datos-como-activos-digitales-de-iotex\"><strong>DeFIoT, la tokenizaci\u00f3n de los datos como activos digitales de IoTex</strong></a></p>\n" } ]
}