{"id":3571,"date":"2025-04-23T16:37:51","date_gmt":"2025-04-23T16:37:51","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/campana-de-malware-apunta-a-billeteras-de-criptomonedas-mediante-falsos-convertidores-de-pdf\/"},"modified":"2025-04-23T16:37:51","modified_gmt":"2025-04-23T16:37:51","slug":"campana-de-malware-apunta-a-billeteras-de-criptomonedas-mediante-falsos-convertidores-de-pdf","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/campana-de-malware-apunta-a-billeteras-de-criptomonedas-mediante-falsos-convertidores-de-pdf\/","title":{"rendered":"Campa\u00f1a de Malware Apunta a Billeteras de Criptomonedas Mediante Falsos Convertidores de PDF"},"content":{"rendered":"<article>\n<h2>Campa\u00f1a de malware mediante convertidores de PDF<\/h2>\n<p>Una campa\u00f1a de <strong>malware<\/strong> est\u00e1 utilizando <strong>falsos convertidores de PDF a DOCX<\/strong> como vector para introducir comandos maliciosos de <em>PowerShell<\/em> en los equipos. Esto permite que los atacantes accedan a <strong>billeteras de criptomonedas<\/strong>, secuestren <strong>credenciales de navegador<\/strong> y roben informaci\u00f3n.<\/p>\n<p>Tras una <strong>alerta del FBI<\/strong> el mes pasado, el equipo de investigaci\u00f3n de seguridad de <strong>CloudSEK<\/strong> llev\u00f3 a cabo una investigaci\u00f3n que revela detalles sobre estos ataques. El objetivo es enga\u00f1ar a los usuarios para que ejecuten un comando de PowerShell que instala el malware <strong>Arechclient2<\/strong>, una variante de <em>SectopRAT<\/em>, que se conoce por robar informaci\u00f3n sensible de las v\u00edctimas.<\/p>\n<h2>Funcionamiento de los ataques<\/h2>\n<p>Los sitios web maliciosos suplantan al leg\u00edtimo conversor de archivos <strong>PDFCandy<\/strong>; sin embargo, en lugar de descargar el software real, se descarga <strong>malware<\/strong>. Los sitios presentan barras de carga e, incluso, verificaci\u00f3n CAPTCHA para enga\u00f1ar a los usuarios y darles una falsa sensaci\u00f3n de seguridad.<\/p>\n<p>Despu\u00e9s de varios redireccionamientos, la m\u00e1quina de la v\u00edctima descarga un archivo <strong>\u00abadobe.zip\u00bb<\/strong> que contiene el <strong>payload<\/strong>, exponiendo el dispositivo al troyano de acceso remoto, activo desde 2019. Esto deja a los usuarios vulnerables al <strong>robo de datos<\/strong>, incluyendo credenciales del navegador e informaci\u00f3n de billeteras de criptomonedas.<\/p>\n<h2>Declaraciones de expertos en seguridad<\/h2>\n<blockquote>\n<p>\u00abEl malware verifica tiendas de extensiones, extrae frases semilla e incluso accede a APIs de Web3 para drenar activos no detectados tras la aprobaci\u00f3n\u00bb.<\/p>\n<footer>&#8211; Stephen Ajayi, L\u00edder T\u00e9cnico de Dapp Audit en Hacken<\/footer>\n<\/blockquote>\n<h2>Recomendaciones de seguridad<\/h2>\n<p>CloudSEK aconsej\u00f3 a las personas que utilicen <strong>software antivirus y antimalware<\/strong>, y que \u00abverifiquen los tipos de archivos m\u00e1s all\u00e1 de solo las extensiones, ya que los archivos maliciosos a menudo se disfrazan como documentos leg\u00edtimos\u00bb. La firma de ciberseguridad tambi\u00e9n recomend\u00f3 a los usuarios que conf\u00eden en <strong>herramientas de conversi\u00f3n de archivos de fuentes confiables<\/strong> y reputadas, utilizando sitios web oficiales en lugar de buscar \u00abconvertidores de archivos en l\u00ednea gratuitos\u00bb y que consideren emplear <strong>herramientas de conversi\u00f3n fuera de l\u00ednea<\/strong> que no requieran subir archivos a servidores remotos.<\/p>\n<h2>Perspectivas sobre la ciberseguridad<\/h2>\n<blockquote>\n<p>\u00abLa confianza es un espectro, se gana y no se otorga. En ciberseguridad, asuma que nada es seguro por defecto\u00bb.<\/p>\n<footer>&#8211; Stephen Ajayi<\/footer>\n<\/blockquote>\n<p>Ajayi tambi\u00e9n inst\u00f3 a \u00abaplicar una mentalidad de <strong>cero confianza<\/strong> y mantener actualizada su pila de seguridad, especialmente las herramientas <strong>EDR<\/strong> y <strong>AV<\/strong> que pueden detectar comportamientos an\u00f3malos como actividades sospechosas de msbuild.exe\u00bb.<\/p>\n<blockquote>\n<p>\u00abLos atacantes evolucionan constantemente y, por ello, tambi\u00e9n deben hacerlo los defensores. La capacitaci\u00f3n regular, la <strong>conciencia situacional<\/strong> y una s\u00f3lida cobertura de detecci\u00f3n son esenciales. Mant\u00e9ngase esc\u00e9ptico, prep\u00e1rese para los peores escenarios y siempre tenga a mano un <strong>manual de respuesta<\/strong> probado y listo para usar\u00bb.<\/p>\n<footer>&#8211; Stephen Ajayi<\/footer>\n<\/blockquote>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Campa\u00f1a de malware mediante convertidores de PDF Una campa\u00f1a de malware est\u00e1 utilizando falsos convertidores de PDF a DOCX como vector para introducir comandos maliciosos de PowerShell en los equipos. Esto permite que los atacantes accedan a billeteras de criptomonedas, secuestren credenciales de navegador y roben informaci\u00f3n. Tras una alerta del FBI el mes pasado, el equipo de investigaci\u00f3n de seguridad de CloudSEK llev\u00f3 a cabo una investigaci\u00f3n que revela detalles sobre estos ataques. El objetivo es enga\u00f1ar a los usuarios para que ejecuten un comando de PowerShell que instala el malware Arechclient2, una variante de SectopRAT, que se conoce<\/p>\n","protected":false},"author":3,"featured_media":3570,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,1927,221],"class_list":["post-3571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-hacken","tag-web3"],"yoast_description":"Una campa\u00f1a de malware est\u00e1 explotando conversores de PDF falsos para robar criptomonedas y datos sensibles mediante comandos maliciosos de PowerShell dirigidos a billeteras de criptomonedas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3571"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3571\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3570"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}