{"id":3529,"date":"2025-04-23T09:58:14","date_gmt":"2025-04-23T09:58:14","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-drainers-de-criptomonedas-un-malware-accesible-en-ferias-de-la-industria-de-ti\/"},"modified":"2025-04-23T09:58:14","modified_gmt":"2025-04-23T09:58:14","slug":"los-drainers-de-criptomonedas-un-malware-accesible-en-ferias-de-la-industria-de-ti","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-drainers-de-criptomonedas-un-malware-accesible-en-ferias-de-la-industria-de-ti\/","title":{"rendered":"Los Drainers de Criptomonedas: Un Malware Accesible en Ferias de la Industria de TI"},"content":{"rendered":"<h2>Drainers de Criptomonedas: Un Malware en Ascenso<\/h2>\n<p>Los <strong>drainers de criptomonedas<\/strong>, malware dise\u00f1ado espec\u00edficamente para robar criptomonedas, se han vuelto m\u00e1s accesibles en un contexto donde el ecosistema digital evoluciona hacia un modelo de negocio de <em>software como servicio (SaaS)<\/em>. Seg\u00fan un informe del 22 de abril de la firma de an\u00e1lisis y cumplimiento de criptomonedas <strong>AMLBot<\/strong>, muchas operaciones de drainer han adoptado un modelo SaaS conocido como <strong>\u00abdrainer como servicio\u00bb (DaaS)<\/strong>. Este informe revela que los propagadores de este malware pueden alquilar un drainer por tan solo entre <strong>100 y 300 USD<\/strong>.<\/p>\n<p>Slava Demchuk, CEO de AMLBot, declar\u00f3 a <strong>Cointelegraph<\/strong> que <\/p>\n<blockquote><p>\u00abanteriormente, ingresar al mundo de las estafas en criptomonedas requer\u00eda una cantidad considerable de conocimiento t\u00e9cnico. Eso ya no es el caso\u00bb.<\/p><\/blockquote>\n<p> En el modelo DaaS, <\/p>\n<blockquote><p>\u00abcomenzar no es significativamente m\u00e1s dif\u00edcil que con otros tipos de ciberdelito\u00bb<\/p><\/blockquote>\n<p>. Demchuk tambi\u00e9n explic\u00f3 que los futuros usuarios de drainers se unen a comunidades en l\u00ednea para aprender de estafadores m\u00e1s experimentados que proporcionan gu\u00edas y tutoriales. De esta manera, muchos criminales que estaban involucrados en campa\u00f1as de phishing tradicionales est\u00e1n transitando hacia el espacio de los drainers de criptomonedas.<\/p>\n<h2>Ciberdelito en Rusia: Casi Legal<\/h2>\n<p>Demchuk coment\u00f3 que los grupos que ofrecen drainers como servicio son cada vez m\u00e1s audaces y tienen un funcionamiento m\u00e1s parecido al de empresas tradicionales. <\/p>\n<blockquote><p>\u00abCuriosamente, algunos grupos de drainers se han vuelto tan audaces y profesionalizados que hasta establecen stands en conferencias de la industria. Un ejemplo de esto es CryptoGrab\u00bb<\/p><\/blockquote>\n<p>, se\u00f1al\u00f3. <\/p>\n<p>Al preguntarle c\u00f3mo una operaci\u00f3n criminal puede enviar representantes a eventos de la industria de tecnolog\u00eda de la informaci\u00f3n sin enfrentar repercusiones como arrestos, Demchuk apunt\u00f3 a la aplicaci\u00f3n de la ley del ciberdelito en Rusia como una raz\u00f3n. <\/p>\n<blockquote><p>\u00abTodo esto se puede hacer en jurisdicciones como Rusia, donde el hacking est\u00e1 esencialmente legalizado, siempre y cuando no operes en el espacio post-sovi\u00e9tico\u00bb<\/p><\/blockquote>\n<p>, coment\u00f3. Esta afirmaci\u00f3n puede sorprender a muchos, pero ha sido un secreto a voces en la industria de la ciberseguridad durante a\u00f1os. La publicaci\u00f3n <strong>KrebsOnSecurity<\/strong> report\u00f3 en 2021 que <\/p>\n<blockquote><p>\u00abpr\u00e1cticamente todas las variantes de ransomware\u00bb<\/p><\/blockquote>\n<p> se desactivan sin causar da\u00f1o si detectan teclados virtuales rusos instalados. De manera similar, el ladr\u00f3n de informaci\u00f3n <strong>Typhon Reborn V2<\/strong> verifica la geolocalizaci\u00f3n IP del usuario respecto a una lista de pa\u00edses post-sovi\u00e9ticos; si el usuario est\u00e1 ubicado en uno de esos pa\u00edses, el malware se desactiva. La raz\u00f3n es clara: las autoridades rusas est\u00e1n dispuestas a actuar cuando los hackers locales atacan a ciudadanos de la regi\u00f3n.<\/p>\n<h2>Crecimiento de los Drainers<\/h2>\n<p>Demchuk tambi\u00e9n destac\u00f3 que las organizaciones DaaS generalmente encuentran su clientela dentro de comunidades de phishing ya existentes. Esto incluye foros de <em>sombrero gris<\/em> y <em>negro<\/em> tanto en la clearnet (internet regular) como en la darknet (deep web), as\u00ed como grupos y canales de <strong>Telegram<\/strong>, y plataformas del mercado gris. En 2024, <strong>Scam Sniffer<\/strong> inform\u00f3 que los drainers fueron responsables de aproximadamente <strong>494 millones de d\u00f3lares<\/strong> en p\u00e9rdidas, lo que representa un aumento del <strong>67%<\/strong> en comparaci\u00f3n con el a\u00f1o anterior, a pesar de un incremento del <strong>3.7%<\/strong> en el n\u00famero de v\u00edctimas. El n\u00famero de recursos en l\u00ednea dedicados a drainers en foros de darknet aument\u00f3 de <strong>55 en 2022<\/strong> a <strong>129 en 2024<\/strong>.<\/p>\n<p>Los desarrolladores tambi\u00e9n son a menudo reclutados a trav\u00e9s de anuncios de trabajo convencionales. Un investigador de inteligencia de c\u00f3digo abierto de AMLBot, que prefiri\u00f3 permanecer en el anonimato por razones de seguridad, mencion\u00f3 a Cointelegraph que, al investigar drainers, su equipo se encontr\u00f3 con varios anuncios de trabajo que buscaban espec\u00edficamente desarrolladores para construir drainers para ecosistemas <em>Web3<\/em>. Este investigador proporcion\u00f3 un anuncio de trabajo que describ\u00eda las caracter\u00edsticas necesarias para un script destinado a vaciar carteras de <strong>Hedera<\/strong>. Esta solicitud, originalmente escrita en ruso, fue compartida en un chat de <strong>Telegram<\/strong> enfocado en desarrolladores, lo que evidencia c\u00f3mo el talento t\u00e9cnico es reclutado activamente en comunidades de nicho, a menudo semi-abiertas.<\/p>\n<p>A pesar de que los chats donde se publican estos anuncios no son privados ni restringidos, suelen ser peque\u00f1os, con unos <strong>100 a 200 miembros<\/strong>. Los administradores eliminaron r\u00e1pidamente el anuncio proporcionado como ejemplo, pero <\/p>\n<blockquote><p>\u00abcomo suele suceder, quienes necesitaban verlo ya hab\u00edan tomado nota y respondido\u00bb<\/p><\/blockquote>\n<p>. Tradicionalmente, estos tipos de negocios se realizaban en foros especializados de clearnet y foros de deep web accesibles a trav\u00e9s de la red <strong>Tor<\/strong>. Sin embargo, el investigador mencion\u00f3 que gran parte del contenido se ha trasladado a <strong>Telegram<\/strong> debido a su pol\u00edtica que evita el intercambio de datos con autoridades. Esta situaci\u00f3n cambi\u00f3 tras el arresto del CEO de Telegram, <strong>Pavel Durov<\/strong>, quien advirti\u00f3 recientemente sobre la creciente amenaza a la mensajer\u00eda privada en Francia y otros pa\u00edses de la Uni\u00f3n Europea, afirmando que <\/p>\n<blockquote><p>\u00abTelegram preferir\u00eda abandonar ciertos mercados antes que implementar puertas traseras que socavan la privacidad del usuario\u00bb<\/p><\/blockquote>\n<p>.<\/p>\n<p>Los <strong>drainers de criptomonedas<\/strong> son un malware dise\u00f1ado para robar criptomonedas, y se han convertido en una industria cada vez m\u00e1s accesible, lo que permite a muchos participar f\u00e1cilmente para obtener ganancias dentro de esta actividad ilegal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Drainers de Criptomonedas: Un Malware en Ascenso Los drainers de criptomonedas, malware dise\u00f1ado espec\u00edficamente para robar criptomonedas, se han vuelto m\u00e1s accesibles en un contexto donde el ecosistema digital evoluciona hacia un modelo de negocio de software como servicio (SaaS). Seg\u00fan un informe del 22 de abril de la firma de an\u00e1lisis y cumplimiento de criptomonedas AMLBot, muchas operaciones de drainer han adoptado un modelo SaaS conocido como \u00abdrainer como servicio\u00bb (DaaS). Este informe revela que los propagadores de este malware pueden alquilar un drainer por tan solo entre 100 y 300 USD. Slava Demchuk, CEO de AMLBot, declar\u00f3 a<\/p>\n","protected":false},"author":3,"featured_media":3528,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[1091,11,65,1224,1339,74,3100],"class_list":["post-3529","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-aml","tag-bitcoin","tag-hack","tag-hedera","tag-kaspersky","tag-russia","tag-slava-demchuk"],"yoast_description":"Los drainers de criptomonedas, malware dise\u00f1ado para robar criptomonedas, ahora se ofrecen como DaaS f\u00e1cil de usar, permitiendo la entrada en el ciberdelito sin habilidades t\u00e9cnicas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3529"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3529\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3528"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}