{"id":12327,"date":"2025-12-22T08:32:12","date_gmt":"2025-12-22T08:32:12","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/nuevo-malware-stealka-ataca-billeteras-de-criptomonedas-a-traves-de-mods-de-juegos-falsos\/"},"modified":"2025-12-22T08:32:12","modified_gmt":"2025-12-22T08:32:12","slug":"nuevo-malware-stealka-ataca-billeteras-de-criptomonedas-a-traves-de-mods-de-juegos-falsos","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/nuevo-malware-stealka-ataca-billeteras-de-criptomonedas-a-traves-de-mods-de-juegos-falsos\/","title":{"rendered":"Nuevo malware Stealka ataca billeteras de criptomonedas a trav\u00e9s de mods de juegos falsos"},"content":{"rendered":"<h2>Introducci\u00f3n al Malware Stealka<\/h2>\n<p>Identificado por primera vez en noviembre, el <strong>malware Stealka<\/strong> ha sido distribuido a trav\u00e9s de plataformas como <strong>GitHub<\/strong>, <strong>SourceForge<\/strong> y <strong>Google Sites<\/strong>, as\u00ed como en sitios web falsos dise\u00f1ados profesionalmente. Una vez instalado, Stealka puede recolectar datos de autocompletado del navegador, acceder a la configuraci\u00f3n y bases de datos de m\u00e1s de <strong>100 navegadores<\/strong>, y extraer informaci\u00f3n de <strong>115 extensiones de navegador<\/strong>, incluidas las utilizadas para billeteras de criptomonedas, administradores de contrase\u00f1as y servicios de autenticaci\u00f3n de dos factores.<\/p>\n<h2>Detalles del Esquema de Phishing<\/h2>\n<p>Por separado, fiscales de EE. UU. acusaron a un residente de Brooklyn de 23 a\u00f1os, <strong>Ronald Spektor<\/strong>, con 31 cargos criminales relacionados con un esquema de phishing que rob\u00f3 aproximadamente <strong>$16 millones<\/strong> en criptomonedas de alrededor de <strong>100 usuarios de Coinbase<\/strong> entre abril de 2023 y diciembre de 2024.<\/p>\n<h2>Caracter\u00edsticas del Malware Stealka<\/h2>\n<p>La firma de ciberseguridad <strong>Kaspersky<\/strong> descubri\u00f3 una nueva cepa de malware que representa una amenaza para los usuarios de criptomonedas, jugadores y usuarios cotidianos de Windows. El malware, denominado <strong>\u00abStealka\u00bb<\/strong>, se clasifica como un <em>infostealer<\/em>, lo que significa que su prop\u00f3sito principal es recolectar silenciosamente datos sensibles de sistemas infectados.<\/p>\n<p>Seg\u00fan Kaspersky, Stealka est\u00e1 siendo distribuido activamente por atacantes que lo disfrazan como trampas, cracks y mods de videojuegos, particularmente aquellos vinculados a t\u00edtulos populares como <strong>Roblox<\/strong>, as\u00ed como software pirateado para aplicaciones leg\u00edtimas como <strong>Microsoft Visio<\/strong>. Lo que hace que la campa\u00f1a sea especialmente preocupante es la forma en que el malware se aloja y se comparte. En lugar de depender \u00fanicamente de sitios web oscuros o claramente maliciosos, los atacantes han subido Stealka a plataformas bien conocidas, dando a los archivos una apariencia de legitimidad que puede enga\u00f1ar f\u00e1cilmente a los usuarios desprevenidos.<\/p>\n<p>En algunos casos, los operadores detr\u00e1s de Stealka han ido a\u00fan m\u00e1s lejos al crear sitios web falsos completos que parecen profesionales y confiables. El investigador de Kaspersky, <strong>Artem Ushkov<\/strong>, coment\u00f3 que estos sitios pueden incluso ser generados o mejorados utilizando herramientas de <strong>inteligencia artificial<\/strong>, lo que dificulta que los usuarios los distingan de las p\u00e1ginas de distribuci\u00f3n de software reales.<\/p>\n<h2>Impacto y Consecuencias del Malware<\/h2>\n<p>Una vez instalado, Stealka puede <strong>secuestrar cuentas en l\u00ednea<\/strong>, robar criptomonedas y desplegar mineros de criptomonedas en las m\u00e1quinas de las v\u00edctimas sin su conocimiento. Las capacidades m\u00e1s peligrosas del malware est\u00e1n relacionadas con su enfoque en navegadores web construidos sobre motores <strong>Chromium<\/strong> y <strong>Gecko<\/strong>, lo que pone en riesgo a m\u00e1s de 100 navegadores, incluidas opciones ampliamente utilizadas como <strong>Chrome<\/strong>, <strong>Firefox<\/strong>, <strong>Edge<\/strong>, <strong>Opera<\/strong>, <strong>Brave<\/strong> y otros.<\/p>\n<p>Stealka apunta a los datos de autocompletado del navegador, lo que le permite capturar credenciales de inicio de sesi\u00f3n, direcciones e informaci\u00f3n de tarjetas de pago. Adem\u00e1s, busca espec\u00edficamente datos vinculados a extensiones de navegador, incluidas aquellas utilizadas para billeteras de criptomonedas, administradores de contrase\u00f1as y servicios de autenticaci\u00f3n de dos factores. Kaspersky estima que Stealka puede extraer informaci\u00f3n de la configuraci\u00f3n y bases de datos de <strong>115 extensiones de navegador<\/strong>. Entre las aproximadamente <strong>80 billeteras de criptomonedas<\/strong> objetivo se encuentran plataformas importantes como <strong>Binance<\/strong>, <strong>Coinbase<\/strong>, <strong>Crypto.com<\/strong>, <strong>MetaMask<\/strong>, <strong>Trust Wallet<\/strong>, <strong>Phantom<\/strong> y <strong>Exodus<\/strong>.<\/p>\n<p>Para reducir el riesgo de infecci\u00f3n, Kaspersky aconseja a los usuarios evitar software pirateado y mods de juegos no oficiales, utilizar soluciones antivirus de buena reputaci\u00f3n y confiar en administradores de contrase\u00f1as dedicados en lugar de almacenar datos sensibles directamente en los navegadores.<\/p>\n<h2>El Caso de Ronald Spektor<\/h2>\n<p>El malware no es la \u00fanica amenaza que apunta a los usuarios de criptomonedas. Un hombre de 23 a\u00f1os de Brooklyn fue acusado de docenas de cargos criminales por supuestamente orquestar una operaci\u00f3n de phishing a gran escala que rob\u00f3 aproximadamente <strong>$16 millones<\/strong> en criptomonedas de usuarios de Coinbase en todo Estados Unidos. La Oficina del Fiscal del Distrito de Brooklyn anunci\u00f3 el viernes que Ronald Spektor, residente de Sheepshead Bay, enfrenta 31 cargos, incluidos robo mayor en primer grado, lavado de dinero y delitos financieros relacionados derivados de un esquema que supuestamente dur\u00f3 m\u00e1s de un a\u00f1o.<\/p>\n<p>Los fiscales dicen que Spektor apunt\u00f3 a aproximadamente <strong>100 v\u00edctimas<\/strong> entre abril de 2023 y diciembre de 2024 haci\u00e9ndose pasar por un representante de atenci\u00f3n al cliente de Coinbase. Seg\u00fan la acusaci\u00f3n, contact\u00f3 a los usuarios y les advirti\u00f3 que sus cuentas estaban bajo una amenaza inminente de hackers. Al explotar el miedo y la urgencia, Spektor supuestamente convenci\u00f3 a las v\u00edctimas de transferir sus tenencias de criptomonedas a nuevas billeteras que \u00e9l controlaba en secreto, drenando efectivamente sus cuentas.<\/p>\n<p>Una vez que los fondos fueron robados, las autoridades alegan que Spektor intent\u00f3 oscurecer su origen lavando las ganancias a trav\u00e9s de mezcladores de criptomonedas, servicios de intercambio de tokens y plataformas de juego en l\u00ednea. Los investigadores dicen que el esquema result\u00f3 en p\u00e9rdidas devastadoras para algunas v\u00edctimas, incluida una residente de California que perdi\u00f3 m\u00e1s de <strong>$1 mill\u00f3n<\/strong> y una v\u00edctima de Virginia cuyas p\u00e9rdidas superaron los <strong>$900,000<\/strong>.<\/p>\n<p>Spektor supuestamente oper\u00f3 en l\u00ednea bajo el alias <strong>\u00abRonaldd\u00bb<\/strong> y utiliz\u00f3 el handle \u00ab<strong>\u00bb en varias plataformas. Los fiscales dicen que tambi\u00e9n dirigi\u00f3 un canal de Telegram llamado <strong>\u00abBlockchain enemies\u00bb<\/strong>, donde se jactaba abiertamente de sus cr\u00edmenes e incluso admiti\u00f3 haber perdido hasta <strong>$6 millones<\/strong> a trav\u00e9s del juego. Esas publicaciones se convirtieron m\u00e1s tarde en parte de la evidencia utilizada en su contra.<\/p>\n<p>Hasta ahora, las autoridades han recuperado alrededor de <strong>$105,000<\/strong> en efectivo y aproximadamente <strong>$400,000<\/strong> en criptomonedas. Los investigadores entrevistaron a m\u00e1s de <strong>70 v\u00edctimas<\/strong> durante la investigaci\u00f3n y finalmente identificaron a cerca de <strong>100 individuos<\/strong> que fueron afectados por el esquema. El CEO de Coinbase, <strong>Brian Armstrong<\/strong>, reconoci\u00f3 la acusaci\u00f3n en una publicaci\u00f3n en <strong>X<\/strong> y advirti\u00f3 a los estafadores que aquellos que apunten a los clientes del intercambio ser\u00e1n perseguidos y responsabilizados. El investigador de blockchain <strong>ZachXBT<\/strong> tambi\u00e9n desempe\u00f1\u00f3 un papel clave en el caso despu\u00e9s de publicar una investigaci\u00f3n en noviembre de 2024 cuando una v\u00edctima que perdi\u00f3 <strong>$6 millones<\/strong> pidi\u00f3 su ayuda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n al Malware Stealka Identificado por primera vez en noviembre, el malware Stealka ha sido distribuido a trav\u00e9s de plataformas como GitHub, SourceForge y Google Sites, as\u00ed como en sitios web falsos dise\u00f1ados profesionalmente. Una vez instalado, Stealka puede recolectar datos de autocompletado del navegador, acceder a la configuraci\u00f3n y bases de datos de m\u00e1s de 100 navegadores, y extraer informaci\u00f3n de 115 extensiones de navegador, incluidas las utilizadas para billeteras de criptomonedas, administradores de contrase\u00f1as y servicios de autenticaci\u00f3n de dos factores. Detalles del Esquema de Phishing Por separado, fiscales de EE. UU. acusaron a un residente de Brooklyn<\/p>\n","protected":false},"author":3,"featured_media":12326,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[54,11,8144,8574,52,268,9481,200,9483,1338,65,1339,272,2317,9484,9482,1923,8102],"class_list":["post-12327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-binance","tag-bitcoin","tag-brooklyn","tag-chrome","tag-coinbase","tag-discord","tag-edge","tag-exodus","tag-firefox","tag-github","tag-hack","tag-kaspersky","tag-metamask","tag-phantom","tag-roblox","tag-sourceforge","tag-telegram","tag-trust-wallet"],"yoast_description":"El nuevo malware Stealka ataca billeteras de criptomonedas disfraz\u00e1ndose como mods de juegos falsos, recolectando datos sensibles de m\u00e1s de 100 navegadores.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=12327"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12327\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/12326"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=12327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=12327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=12327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}