{"id":14622,"date":"2026-04-15T09:12:16","date_gmt":"2026-04-15T09:12:16","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/un-nuevo-fraude-de-malware-apunta-a-usuarios-de-criptomonedas-a-traves-de-la-aplicacion-de-notas-obsidian\/"},"modified":"2026-04-15T09:12:16","modified_gmt":"2026-04-15T09:12:16","slug":"un-nuevo-fraude-de-malware-apunta-a-usuarios-de-criptomonedas-a-traves-de-la-aplicacion-de-notas-obsidian","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/un-nuevo-fraude-de-malware-apunta-a-usuarios-de-criptomonedas-a-traves-de-la-aplicacion-de-notas-obsidian\/","title":{"rendered":"Un nuevo fraude de malware apunta a usuarios de criptomonedas a trav\u00e9s de la aplicaci\u00f3n de notas Obsidian"},"content":{"rendered":"<h2>Nuevo Esquema de Ingenier\u00eda Social<\/h2>\n<p>Un nuevo esquema de <strong>ingenier\u00eda social<\/strong> est\u00e1 aprovechando la aplicaci\u00f3n de toma de notas <strong>Obsidian<\/strong> para desplegar <strong>malware sigiloso<\/strong> dirigido a profesionales de criptomonedas y finanzas. Elastic Security Labs public\u00f3 un informe el martes detallando c\u00f3mo los atacantes utilizan <em>elaboradas t\u00e9cnicas de ingenier\u00eda social<\/em> en LinkedIn y Telegram para eludir la seguridad tradicional, ocultando c\u00f3digo malicioso dentro de complementos desarrollados por la comunidad.<\/p>\n<h2>Objetivo de la Campa\u00f1a<\/h2>\n<p>La campa\u00f1a se dirige espec\u00edficamente a individuos en el espacio de <strong>activos digitales<\/strong>, capitalizando la naturaleza permanente de las transacciones en <strong>blockchain<\/strong>. Esta vulnerabilidad es particularmente aguda, dado que los compromisos de billetera representaron <strong>713 millones de d\u00f3lares<\/strong> en fondos robados durante 2025, seg\u00fan datos de Chainalysis.<\/p>\n<h2>Proceso de Infiltraci\u00f3n<\/h2>\n<p>La infiltraci\u00f3n comienza con estafadores que se hacen pasar por <strong>representantes de capital de riesgo<\/strong> en LinkedIn para iniciar redes profesionales. Estas conversaciones eventualmente se trasladan a Telegram, donde los atacantes discuten <em>soluciones de liquidez de criptomonedas<\/em> para construir un \u00abcontexto empresarial plausible\u00bb. Una vez que se establece la confianza, las v\u00edctimas son invitadas a acceder a lo que se describe como una <strong>base de datos<\/strong> o <strong>panel de control<\/strong> de la empresa, alojado en un vault en la nube compartido de Obsidian.<\/p>\n<p>Abrir el vault sirve como el <strong>vector de acceso inicial<\/strong>. La v\u00edctima es dirigida a habilitar la sincronizaci\u00f3n de complementos comunitarios, lo que desencadena la ejecuci\u00f3n silenciosa de <strong>software trojanizado<\/strong>. Aunque la ejecuci\u00f3n t\u00e9cnica var\u00eda ligeramente entre Windows y macOS, ambos caminos resultan en la instalaci\u00f3n de un <strong>troyano de acceso remoto (RAT)<\/strong> previamente desconocido llamado <strong>PHANTOMPULSE<\/strong>. Este malware est\u00e1 dise\u00f1ado para otorgar a los atacantes <strong>control total<\/strong> sobre el dispositivo infectado, mientras mantiene un perfil bajo para evitar la detecci\u00f3n.<\/p>\n<h2>Funcionamiento del Malware<\/h2>\n<p>PHANTOMPULSE mantiene su conexi\u00f3n con los atacantes a trav\u00e9s de un <strong>sistema descentralizado de comando y control (C2)<\/strong> que abarca tres redes blockchain diferentes. Al utilizar datos de transacciones en cadena vinculados a billeteras espec\u00edficas, el malware puede recibir instrucciones sin un servidor central. <\/p>\n<blockquote><p>\u00abDebido a que las transacciones en blockchain son inmutables y accesibles p\u00fablicamente, el malware siempre puede localizar su C2 sin depender de infraestructura centralizada\u00bb<\/p><\/blockquote>\n<p>, se\u00f1al\u00f3 Elastic.<\/p>\n<p>El uso de m\u00faltiples cadenas asegura que el ataque permanezca resistente incluso si un explorador de blockchain es restringido. Este m\u00e9todo permite a los operadores rotar su infraestructura sin problemas, dificultando que los defensores corten el v\u00ednculo entre el malware y su fuente.<\/p>\n<h2>Recomendaciones de Seguridad<\/h2>\n<p>Elastic advirti\u00f3 que, al abusar de la funcionalidad prevista de Obsidian, los hackers lograron <strong>\u00abeludir completamente los controles de seguridad tradicionales\u00bb<\/strong>. La firma sugiere que las organizaciones que operan en sectores financieros de alto riesgo deber\u00edan implementar <strong>pol\u00edticas estrictas<\/strong> a nivel de aplicaci\u00f3n para los complementos, a fin de evitar que herramientas de productividad leg\u00edtimas sean reutilizadas como puntos de entrada para el robo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuevo Esquema de Ingenier\u00eda Social Un nuevo esquema de ingenier\u00eda social est\u00e1 aprovechando la aplicaci\u00f3n de toma de notas Obsidian para desplegar malware sigiloso dirigido a profesionales de criptomonedas y finanzas. Elastic Security Labs public\u00f3 un informe el martes detallando c\u00f3mo los atacantes utilizan elaboradas t\u00e9cnicas de ingenier\u00eda social en LinkedIn y Telegram para eludir la seguridad tradicional, ocultando c\u00f3digo malicioso dentro de complementos desarrollados por la comunidad. Objetivo de la Campa\u00f1a La campa\u00f1a se dirige espec\u00edficamente a individuos en el espacio de activos digitales, capitalizando la naturaleza permanente de las transacciones en blockchain. Esta vulnerabilidad es particularmente aguda, dado<\/p>\n","protected":false},"author":3,"featured_media":14621,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,65,7982,481,1923,482],"class_list":["post-14622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-hack","tag-linkedin","tag-macos","tag-telegram","tag-windows"],"yoast_description":"Un nuevo fraude de malware apunta a usuarios de criptomonedas a trav\u00e9s de la aplicaci\u00f3n Obsidian, empleando t\u00e1cticas de ingenier\u00eda social para instalar troyanos sigilosos y eludir medidas de seguridad.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14622"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14622\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14621"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}