{"id":5639,"date":"2025-06-11T19:22:14","date_gmt":"2025-06-11T19:22:14","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/puedes-confiar-en-que-tu-criptomoneda-este-a-salvo-mientras-duermes\/"},"modified":"2025-06-11T19:22:14","modified_gmt":"2025-06-11T19:22:14","slug":"puedes-confiar-en-que-tu-criptomoneda-este-a-salvo-mientras-duermes","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/puedes-confiar-en-que-tu-criptomoneda-este-a-salvo-mientras-duermes\/","title":{"rendered":"\u00bfPuedes confiar en que tu criptomoneda est\u00e9 a salvo mientras duermes?"},"content":{"rendered":"<article>\n<section>\n<h2>Nueva Onda de Malware de Criptomonedas<\/h2>\n<p>Una nueva ola de <strong>malware de criptomonedas<\/strong> est\u00e1 arrasando el mundo de los activos digitales, y esta vez los actores son m\u00e1s astutos y vers\u00e1tiles que nunca. En la vanguardia de esta nueva ola se encuentran los <strong>Librarian Ghouls<\/strong>, un grupo de amenazas persistentes avanzadas (APT) centrado en Rusia, y <strong>Crocodilus<\/strong>, un ladr\u00f3n multiplataforma con ra\u00edces en los troyanos bancarios de Android.<\/p>\n<\/section>\n<section>\n<h2>Librarian Ghouls y Sus T\u00e9cnicas<\/h2>\n<blockquote><p>\u00abLa \u00faltima campa\u00f1a de los Librarian Ghouls utiliza software leg\u00edtimo como AnyDesk para ocultar mineros de criptomonedas y keyloggers. Una vez que est\u00e1n dentro, son silenciosos, hasta la medianoche.\u00bb \u2014 Kaspersky Threat Intelligence (9 de junio de 2025)<\/p><\/blockquote>\n<p>Este grupo APT disfraza sus ataques como documentos rutinarios (por ejemplo, \u00f3rdenes de pago) en correos electr\u00f3nicos de phishing. Una vez abiertos, su malware:<\/p>\n<ul>\n<li>Instala <strong>4t Tray Minimizer<\/strong> para ocultar procesos maliciosos.<\/li>\n<li>Despliega <strong>AnyDesk<\/strong> para acceso remoto y <strong>XMRig<\/strong> para minar <em>Monero<\/em>.<\/li>\n<li>Roba credenciales de billeteras criptogr\u00e1ficas y claves de registro.<\/li>\n<\/ul>\n<p><strong>Novedad en 2025:<\/strong> Activaci\u00f3n a medianoche; el malware solo se ejecuta durante la noche para evitar la detecci\u00f3n. Su ataque no es simplemente un robo a trav\u00e9s de la fuerza bruta; m\u00e1s bien, combinan experiencia t\u00e9cnica con coerci\u00f3n psicol\u00f3gica, atacando en cada paso del ciclo de criptomonedas.<\/p>\n<p>Los Librarian Ghouls tambi\u00e9n han optimizado su cargador para hacerse pasar por aplicaciones comerciales leg\u00edtimas, implantando su malware en documentos que parecen inofensivos. Cuando la v\u00edctima ejecuta el archivo, los instaladores de malware a\u00f1aden silenciosamente programas como <strong>4t Tray Minimizer<\/strong> y <strong>AnyDesk<\/strong> para controlar el acceso remoto sin ser detectados.<\/p>\n<p>Lo que es m\u00e1s singular acerca de este grupo es su uso de <strong>disparadores basados en el tiempo<\/strong>: el malware solo se activa por la noche, reduciendo las posibilidades de detecci\u00f3n durante las horas de trabajo. Esto les permite robar credenciales de billeteras, minar Monero y exfiltrar datos sensibles sin ser detectados.<\/p>\n<\/section>\n<section>\n<h2>Crocodilus: Evoluci\u00f3n y Amenazas<\/h2>\n<p>Originalmente un troyano bancario turco, <strong>Crocodilus<\/strong> ahora apunta a usuarios de criptomonedas a nivel global a trav\u00e9s de:<\/p>\n<ul>\n<li>Aplicaciones falsas que se hacen pasar por <strong>Coinbase<\/strong>, <strong>MetaMask<\/strong> o herramientas de miner\u00eda.<\/li>\n<li>Cosechadores automatizados de <em>frases semilla<\/em> que escanean dispositivos en busca de datos de billeteras.<\/li>\n<li>Ingenier\u00eda social a trav\u00e9s de contactos de \u201cSoporte Bancario\u201d falsos.<\/li>\n<\/ul>\n<blockquote><p>\u00abEl nuevo analizador de Crocodilus extrae frases semilla con precisi\u00f3n quir\u00fargica. Un clic en un enlace falso de X y tu billetera se ha ido.\u00bb \u2014 ThreatFabric MTI Team (3 de junio de 2025)<\/p><\/blockquote>\n<p>Crocodilus ha evolucionado r\u00e1pidamente de ser una amenaza regional a una global. Ya no se limita a Android; ahora apunta a extensiones de navegador, aplicaciones de escritorio clonadas e incluso bots de Telegram para expandir su alcance.<\/p>\n<p>La caracter\u00edstica m\u00e1s mortal del malware es su capacidad para robar <em>frases semilla<\/em> desde el portapapeles, obtener capturas de pantalla y datos de autocompletado, a veces incluso antes de que la v\u00edctima se d\u00e9 cuenta del ataque.<\/p>\n<\/section>\n<section>\n<h2>Mercado Negro y T\u00e9cnicas de Estafa<\/h2>\n<p>Los actores de amenazas han comenzado a ofrecer acceso a las billeteras comprometidas a la venta en foros de la darknet, estableciendo un pr\u00f3spero mercado negro para activos de criptomonedas robados.<\/p>\n<p>A veces, Crocodilus incluso env\u00eda spam a n\u00fameros de \u201csoporte\u201d inocentes en los tel\u00e9fonos de las v\u00edctimas, enga\u00f1ando a los usuarios para que proporcionen informaci\u00f3n sensible.<\/p>\n<p>Los hackers est\u00e1n explotando <strong>X (Twitter)<\/strong> mediante:<\/p>\n<ul>\n<li>Cuentas verificadas secuestradas que promueven <em>airdrops<\/em> fraudulentos.<\/li>\n<li>C\u00f3digos QR vinculados a contratos inteligentes que drenan billeteras.<\/li>\n<li>Chats de soporte de deepfake por IA.<\/li>\n<\/ul>\n<p><strong>Ejemplo Real:<\/strong> En mayo de 2025, un livestream de deepfake de \u00abElon Musk\u00bb inst\u00f3 a los espectadores a escanear un c\u00f3digo QR para un sorteo de \u00abTeslaCoin\u00bb, resultando en p\u00e9rdidas de m\u00e1s de 200k en 30 minutos.<\/p>\n<\/section>\n<section>\n<h2>Prevenci\u00f3n y Recomendaciones<\/h2>\n<p>Seg\u00fan la Gu\u00eda 2025 de Quillaudits, para protegerse contra tales amenazas, los usuarios deben adoptar un enfoque OPSEC de m\u00faltiples capas. Los expertos recomiendan:<\/p>\n<ul>\n<li>Utilizar <strong>billeteras de hardware<\/strong> para inversiones de alto valor.<\/li>\n<li>Habilitar <strong>autenticaci\u00f3n de dos factores<\/strong>.<\/li>\n<li>Nunca compartir <em>frases semilla<\/em>.<\/li>\n<li>Revisiones regulares de las aprobaciones de billeteras.<\/li>\n<li>Mantener el software actualizado.<\/li>\n<li>Separar las operaciones criptogr\u00e1ficas en dispositivos de un solo uso.<\/li>\n<\/ul>\n<p>A medida que los atacantes se vuelven cada vez m\u00e1s innovadores, la mejor defensa es estar bien informado y ser adecuadamente esc\u00e9ptico.<\/p>\n<\/section>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Nueva Onda de Malware de Criptomonedas Una nueva ola de malware de criptomonedas est\u00e1 arrasando el mundo de los activos digitales, y esta vez los actores son m\u00e1s astutos y vers\u00e1tiles que nunca. En la vanguardia de esta nueva ola se encuentran los Librarian Ghouls, un grupo de amenazas persistentes avanzadas (APT) centrado en Rusia, y Crocodilus, un ladr\u00f3n multiplataforma con ra\u00edces en los troyanos bancarios de Android. Librarian Ghouls y Sus T\u00e9cnicas \u00abLa \u00faltima campa\u00f1a de los Librarian Ghouls utiliza software leg\u00edtimo como AnyDesk para ocultar mineros de criptomonedas y keyloggers. Una vez que est\u00e1n dentro, son silenciosos, hasta<\/p>\n","protected":false},"author":3,"featured_media":5638,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[52,297,65,272,3373,74,1923,512,725,4666],"class_list":["post-5639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-coinbase","tag-elon-musk","tag-hack","tag-metamask","tag-monero","tag-russia","tag-telegram","tag-turkey","tag-x","tag-xmrig"],"yoast_description":"Mantente informado sobre las crecientes amenazas del malware de criptomonedas, incluyendo las t\u00e1cticas avanzadas de los Librarian Ghouls y Crocodilus que apuntan a activos digitales.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=5639"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/5638"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=5639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=5639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=5639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}