{"id":15476,"date":"2026-05-16T15:22:09","date_gmt":"2026-05-16T15:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/hackers-apuntan-a-59-plataformas-bancarias-fintech-y-de-criptomonedas-robo-de-credenciales-pins-y-mas\/"},"modified":"2026-05-16T15:22:09","modified_gmt":"2026-05-16T15:22:09","slug":"hackers-apuntan-a-59-plataformas-bancarias-fintech-y-de-criptomonedas-robo-de-credenciales-pins-y-mas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/hackers-apuntan-a-59-plataformas-bancarias-fintech-y-de-criptomonedas-robo-de-credenciales-pins-y-mas\/","title":{"rendered":"Hackers Apuntan a 59 Plataformas Bancarias, Fintech y de Criptomonedas: Robo de Credenciales, PINs y M\u00e1s"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Los hackers est\u00e1n atacando a <strong>59 plataformas bancarias<\/strong>, <strong>fintech<\/strong> y de <strong>criptomonedas<\/strong>, propag\u00e1ndose a trav\u00e9s de aplicaciones populares como <em>WhatsApp<\/em> y <em>Outlook<\/em>. Un troyano denominado <strong>TCLBanker<\/strong> est\u00e1 afectando sistemas Windows mediante paquetes de instalaci\u00f3n de Microsoft contaminados, seg\u00fan informa <em>BleepingComputer<\/em>. Este malware fue descubierto por <strong>Elastic Security Labs<\/strong>, cuyos investigadores consideran que representa una <strong>evoluci\u00f3n significativa<\/strong> de las antiguas familias de malware <em>Maverick<\/em> y <em>Sorvepotel<\/em>.<\/p>\n<h2>Caracter\u00edsticas del Malware<\/h2>\n<p>El informe indica que <strong>TCLBanker<\/strong> verifica los dispositivos infectados en funci\u00f3n de la <strong>zona horaria<\/strong>, el <strong>dise\u00f1o del teclado<\/strong> y la <strong>configuraci\u00f3n regional<\/strong>. El malware incluye m\u00f3dulos de gusano que le permiten propagarse autom\u00e1ticamente a trav\u00e9s de <em>WhatsApp<\/em> y <em>Microsoft Outlook<\/em>. Una vez que se accede a un sitio objetivo, TCLBanker establece una sesi\u00f3n <strong>WebSocket<\/strong> con su servidor de comando y control, comenzando as\u00ed las operaciones de control remoto.<\/p>\n<h2>Capacidades del Operador<\/h2>\n<p>Las capacidades del operador del malware incluyen:<\/p>\n<ul>\n<li><strong>Transmisi\u00f3n de pantalla en vivo<\/strong><\/li>\n<li><strong>Capturas de pantalla<\/strong><\/li>\n<li><strong>Registro de teclas<\/strong><\/li>\n<li><strong>Secuestro del portapapeles<\/strong><\/li>\n<li><strong>Ejecuci\u00f3n de comandos de shell<\/strong><\/li>\n<li><strong>Acceso al sistema de archivos<\/strong><\/li>\n<li><strong>Control remoto del mouse y teclado<\/strong><\/li>\n<\/ul>\n<p>Adem\u00e1s, TCLBanker utiliza <strong>pantallas de superposici\u00f3n falsas<\/strong> para recopilar credenciales, PINs, n\u00fameros de tel\u00e9fono y otra informaci\u00f3n sensible. Estas superposiciones pueden incluir:<\/p>\n<ul>\n<li><em>Mensajes de credenciales falsas<\/em><\/li>\n<li><em>Teclados num\u00e9ricos de PIN<\/em><\/li>\n<li><em>Pantallas de espera de soporte bancario<\/em><\/li>\n<li><em>Pantallas de actualizaci\u00f3n de Windows<\/em><\/li>\n<li><em>Pantallas de progreso enga\u00f1osas<\/em><\/li>\n<\/ul>\n<h2>Enfoque Geogr\u00e1fico<\/h2>\n<p><em>BleepingComputer<\/em> se\u00f1ala que TCLBanker parece estar enfoc\u00e1ndose en aplicaciones en <strong>Brasil<\/strong> y monitorea la barra de direcciones del navegador de una v\u00edctima cada segundo, observando las visitas a una de sus 59 plataformas objetivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Los hackers est\u00e1n atacando a 59 plataformas bancarias, fintech y de criptomonedas, propag\u00e1ndose a trav\u00e9s de aplicaciones populares como WhatsApp y Outlook. Un troyano denominado TCLBanker est\u00e1 afectando sistemas Windows mediante paquetes de instalaci\u00f3n de Microsoft contaminados, seg\u00fan informa BleepingComputer. Este malware fue descubierto por Elastic Security Labs, cuyos investigadores consideran que representa una evoluci\u00f3n significativa de las antiguas familias de malware Maverick y Sorvepotel. Caracter\u00edsticas del Malware El informe indica que TCLBanker verifica los dispositivos infectados en funci\u00f3n de la zona horaria, el dise\u00f1o del teclado y la configuraci\u00f3n regional. El malware incluye m\u00f3dulos de gusano que le<\/p>\n","protected":false},"author":3,"featured_media":15475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[606,10234,65,1061],"class_list":["post-15476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-brazil","tag-elastic-security-labs","tag-hack","tag-whatsapp"],"yoast_description":"Los hackers est\u00e1n atacando a 59 plataformas bancarias, fintech y de criptomonedas utilizando el troyano TCLBanker para robar informaci\u00f3n sensible a trav\u00e9s de aplicaciones populares como WhatsApp y Outlook.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=15476"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15476\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/15475"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=15476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=15476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=15476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}