{"id":14914,"date":"2026-04-27T10:42:18","date_gmt":"2026-04-27T10:42:18","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-ex-cto-de-ripple-advierte-sobre-correos-electronicos-de-phishing-dirigidos-a-usuarios-de-robinhood\/"},"modified":"2026-04-27T10:42:18","modified_gmt":"2026-04-27T10:42:18","slug":"el-ex-cto-de-ripple-advierte-sobre-correos-electronicos-de-phishing-dirigidos-a-usuarios-de-robinhood","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-ex-cto-de-ripple-advierte-sobre-correos-electronicos-de-phishing-dirigidos-a-usuarios-de-robinhood\/","title":{"rendered":"El ex CTO de Ripple advierte sobre correos electr\u00f3nicos de phishing dirigidos a usuarios de Robinhood"},"content":{"rendered":"<h2>Alerta de Phishing en Robinhood<\/h2>\n<p><strong>David Schwartz<\/strong>, ex CTO de Ripple, ha alertado sobre una nueva campa\u00f1a de <strong>phishing<\/strong> que est\u00e1 atacando a los usuarios de Robinhood mediante correos electr\u00f3nicos que aparentan ser leg\u00edtimos, justo antes del informe de ganancias de la empresa. Seg\u00fan Schwartz, estos correos parecen originarse del propio sistema de Robinhood y logran pasar las verificaciones de autenticaci\u00f3n como <strong>SPF<\/strong>, <strong>DKIM<\/strong> y <strong>DMARC<\/strong>, lo que hace que los mensajes se vean aut\u00e9nticos para los destinatarios.<\/p>\n<blockquote><p>\u00abADVERTENCIA: Cualquier correo electr\u00f3nico que recibas que parezca ser de Robinhood (y que puede que realmente provenga de su sistema de correo) son intentos de phishing\u00bb<\/p><\/blockquote>\n<p>escribi\u00f3 Schwartz en una publicaci\u00f3n en X. Los detalles que comparti\u00f3 indican que los correos incluyen una alerta de inicio de sesi\u00f3n que detalla la hora, el dispositivo y un ID de caso, junto con un aviso que insta a los usuarios a <strong>\u00abRevisar Actividad Ahora\u00bb<\/strong>. Aunque el dise\u00f1o y la marca del mensaje imitan la comunicaci\u00f3n oficial, el bot\u00f3n incrustado supuestamente inicia una secuencia de phishing destinada a capturar las credenciales del usuario.<\/p>\n<h2>M\u00e9todo de Entrega y Vector de Ataque<\/h2>\n<p>Explicando este inusual m\u00e9todo de entrega, Schwartz sugiri\u00f3 que los correos electr\u00f3nicos fueron <strong>\u00abde alguna manera inyectados en la infraestructura de correo electr\u00f3nico real de Robinhood\u00bb<\/strong>, describiendo la explotaci\u00f3n como <strong>\u00abbastante astuta\u00bb<\/strong>. La capacidad de superar las verificaciones de autenticaci\u00f3n est\u00e1ndar aumenta la probabilidad de que los usuarios conf\u00eden en la comunicaci\u00f3n, seg\u00fan su observaci\u00f3n.<\/p>\n<p>La informaci\u00f3n proporcionada por Schwartz, citando a <strong>Abdel Sabbah<\/strong>, describe un posible vector de ataque que involucra el <strong>\u00abtruco de puntos\u00bb<\/strong> de Gmail, que permite m\u00faltiples variaciones de la misma direcci\u00f3n de correo electr\u00f3nico. Sabbah explic\u00f3 que los atacantes crearon una cuenta de Robinhood utilizando estas variaciones y asignaron un nombre de dispositivo que conten\u00eda <strong>c\u00f3digo HTML malicioso<\/strong>. Seg\u00fan Sabbah, el sistema de Robinhood no sanitiza este campo, lo que permite que la carga \u00fatil HTML se renderice dentro de correos electr\u00f3nicos oficiales enviados desde <em>[email\u00a0protected]<\/em>. El resultado es un mensaje completamente autenticado que parece leg\u00edtimo, pero que contiene elementos maliciosos ocultos.<\/p>\n<h2>Riesgos Persistentes de Phishing<\/h2>\n<p>Los ataques de phishing contin\u00faan representando un riesgo persistente para los usuarios de criptomonedas, con m\u00faltiples campa\u00f1as reportadas en plataformas de billetera en los \u00faltimos d\u00edas. Como se inform\u00f3 anteriormente por <strong>crypto.news<\/strong>, los usuarios de <strong>MetaMask<\/strong> fueron objeto de una campa\u00f1a de phishing que promov\u00eda un falso proceso de autenticaci\u00f3n de dos factores, seg\u00fan la firma de seguridad blockchain <strong>SlowMist<\/strong>. Los correos electr\u00f3nicos falsificados usaron la marca de MetaMask e incluyeron un temporizador de cuenta regresiva dise\u00f1ado para presionar a los usuarios a actuar de inmediato.<\/p>\n<p>SlowMist advirti\u00f3 que las v\u00edctimas que hicieron clic en el aviso <strong>\u00abHabilitar 2FA Ahora\u00bb<\/strong> fueron redirigidas a un sitio web malicioso que solicitaba su frase semilla, dando a los atacantes acceso completo a los fondos de la billetera. La firma destac\u00f3 que tales campa\u00f1as a menudo dependen de peque\u00f1as inconsistencias, incluyendo dominios mal escritos y direcciones de remitente inusuales, para eludir el escrutinio inicial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alerta de Phishing en Robinhood David Schwartz, ex CTO de Ripple, ha alertado sobre una nueva campa\u00f1a de phishing que est\u00e1 atacando a los usuarios de Robinhood mediante correos electr\u00f3nicos que aparentan ser leg\u00edtimos, justo antes del informe de ganancias de la empresa. Seg\u00fan Schwartz, estos correos parecen originarse del propio sistema de Robinhood y logran pasar las verificaciones de autenticaci\u00f3n como SPF, DKIM y DMARC, lo que hace que los mensajes se vean aut\u00e9nticos para los destinatarios. \u00abADVERTENCIA: Cualquier correo electr\u00f3nico que recibas que parezca ser de Robinhood (y que puede que realmente provenga de su sistema de correo)<\/p>\n","protected":false},"author":3,"featured_media":14913,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[3105,65,272,8,180,2732],"class_list":["post-14914","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-david-schwartz","tag-hack","tag-metamask","tag-ripple","tag-robinhood","tag-slowmist"],"yoast_description":"David Schwartz, ex CTO de Ripple, alerta sobre correos electr\u00f3nicos de phishing que atacan a usuarios de Robinhood, disfrazados como comunicaciones leg\u00edtimas y que explotan el sistema de correo de la firma.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14914"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14914\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14913"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}