Aspectos Clave de la Seguridad en Criptomonedas
Según una publicación del equipo antifraude ScamSniffer, el 15 de agosto un usuario perdió 140 ETH (aproximadamente $636,500 en el momento de redactar este artículo) al copiar la dirección incorrecta de su historial de transferencias de criptomonedas «infectado». La contaminación de direcciones de criptomonedas se basa en la creación de direcciones prácticamente idénticas. Los atacantes envían pequeñas transacciones desde billeteras que se asemejan mucho a las de usuarios reales para engañar a las víctimas y hacer que copien la dirección incorrecta para futuras transferencias.
Según Cointelegraph, el 10 de agosto una víctima de un ataque similar perdió $880,000. Otros informes indican dos casos más: uno que involucró una pérdida de $80,000 y otro de $62,000. En cinco días, los estafadores lograron robar más de $1.6 millones utilizando este método.
Pérdidas por Phishing y Malware
Además de las pérdidas por «contaminación de direcciones», ScamSniffer informó que al menos $600,000 se perdieron esta semana debido a que los usuarios firmaron solicitudes de phishing maliciosas como approve, increaseAllowance y permit. El 12 de agosto, como resultado de tales acciones, un usuario perdió tokens BLOCK y DOLO por un valor de $165,000.
El 11 de agosto, analistas de F6 descubrieron un esquema dirigido a residentes rusos. Usando un mercado falso para el popular juguete Labubu, los estafadores ofrecieron criptomonedas gratuitas del mismo nombre. Para participar en la promoción fraudulenta, se pidió a los usuarios que conectaran una billetera de criptomonedas. Una vez activado, el sitio web de los atacantes solicitaba acceso a la información de saldo y al historial de transacciones de criptomonedas.
«Si había activos presentes, la interfaz solicitaba permisos adicionales para verificar la participación en el airdrop.»
El malware luego transfería los fondos de la víctima a las direcciones de los estafadores. Los hackers monitoreaban las billeteras; si estaban vacías, se negaba la participación a los usuarios.
Olas de Robos y Vulnerabilidades
Los empleados de Kaspersky Lab han registrado una ola de robos que involucran la sustitución de direcciones de billeteras de criptomonedas. El troyano Efimer se distribuye a través de sitios de WordPress hackeados, torrents y correos electrónicos. El malware también recopila credenciales de recursos comprometidos para una posterior distribución de spam.
Los expertos señalan que los atacantes utilizan archivos torrent como cebo para atacar a individuos. Encuentran sitios de WordPress mal protegidos y publican mensajes ofreciendo descargar películas recién estrenadas. El enlace lleva a un archivo comprimido protegido por contraseña que contiene un archivo malicioso disfrazado como xmpeg_player.exe.
En los casos dirigidos a organizaciones, los correos electrónicos de phishing citan infracciones de derechos de autor. El archivo infectado contiene detalles junto con el archivo malicioso que, al ser ejecutado, infecta la computadora con Efimer y muestra solo una notificación de error. El troyano luego reemplaza las direcciones de criptomonedas en el portapapeles con las billeteras del atacante y busca cadenas que se asemejan a frases semilla.
Incidentes de Seguridad en Infraestructuras Críticas
Según Kaspersky Lab, 5,015 usuarios enfrentaron ataques de Efimer desde octubre de 2024 hasta julio de 2025. Los países más afectados fueron India, España, Rusia, Italia y Alemania.
Hackers prorrusos tomaron el control de sistemas operativos críticos en una represa en Noruega y abrieron las válvulas de liberación, informa Bleeping Computer. Los hackers irrumpieron en el sistema digital que controla el flujo de agua en la represa de Bremanger, configurando las válvulas de liberación en la posición abierta. A los operadores les tomó aproximadamente cuatro horas detectar y cerrar el agua. Para entonces, más de 7.2 millones de litros habían pasado a través del sistema.
«El ataque ocurrió en abril, pero fue hecho público en agosto por Beate Gangos, jefa del servicio de seguridad de la policía noruega.»
El 10 de agosto, el investigador de ciberseguridad Harness Eaton Zveare le dijo a TechCrunch sobre una vulnerabilidad en el portal de concesionarios en línea de un fabricante de automóviles. Permitió la divulgación de datos privados de clientes, información sobre automóviles y el hackeo remoto de vehículos.
Zveare se negó a nombrar al fabricante, pero confirmó que era un fabricante de automóviles bien conocido con varias marcas populares. La vulnerabilidad en el sistema de autorización del portal era difícil de descubrir, pero una vez encontrada, Zveare eludió completamente el mecanismo de inicio de sesión creando una nueva cuenta de administrador.
Con acceso al portal, era posible vincular cualquier automóvil a una cuenta móvil, lo que permitía el control de ciertas funciones, como abrir puertas, desde la aplicación. Zveare no probó alejarse en un automóvil, pero señaló que la vulnerabilidad hacía posible tal hackeo y posible robo.