{"id":8059,"date":"2025-08-16T11:04:09","date_gmt":"2025-08-16T11:04:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/criptomonedas-bajo-ataque-estafas-troyanos-y-hacks-roban-millones-en-todo-el-mundo\/"},"modified":"2025-08-16T11:04:09","modified_gmt":"2025-08-16T11:04:09","slug":"criptomonedas-bajo-ataque-estafas-troyanos-y-hacks-roban-millones-en-todo-el-mundo","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/criptomonedas-bajo-ataque-estafas-troyanos-y-hacks-roban-millones-en-todo-el-mundo\/","title":{"rendered":"Criptomonedas Bajo Ataque: Estafas, Troyanos y Hacks Roban Millones en Todo el Mundo"},"content":{"rendered":"<h2>Aspectos Clave de la Seguridad en Criptomonedas<\/h2>\n<p>Seg\u00fan una publicaci\u00f3n del equipo antifraude <strong>ScamSniffer<\/strong>, el <strong>15 de agosto<\/strong> un usuario perdi\u00f3 <strong>140 ETH<\/strong> (aproximadamente <strong>$636,500<\/strong> en el momento de redactar este art\u00edculo) al copiar la direcci\u00f3n incorrecta de su historial de transferencias de criptomonedas \u00abinfectado\u00bb. La contaminaci\u00f3n de direcciones de criptomonedas se basa en la creaci\u00f3n de direcciones pr\u00e1cticamente id\u00e9nticas. Los atacantes env\u00edan peque\u00f1as transacciones desde billeteras que se asemejan mucho a las de usuarios reales para enga\u00f1ar a las v\u00edctimas y hacer que copien la direcci\u00f3n incorrecta para futuras transferencias.<\/p>\n<p>Seg\u00fan <strong>Cointelegraph<\/strong>, el <strong>10 de agosto<\/strong> una v\u00edctima de un ataque similar perdi\u00f3 <strong>$880,000<\/strong>. Otros informes indican dos casos m\u00e1s: uno que involucr\u00f3 una p\u00e9rdida de <strong>$80,000<\/strong> y otro de <strong>$62,000<\/strong>. En cinco d\u00edas, los estafadores lograron robar m\u00e1s de <strong>$1.6 millones<\/strong> utilizando este m\u00e9todo.<\/p>\n<h2>P\u00e9rdidas por Phishing y Malware<\/h2>\n<p>Adem\u00e1s de las p\u00e9rdidas por \u00abcontaminaci\u00f3n de direcciones\u00bb, ScamSniffer inform\u00f3 que al menos <strong>$600,000<\/strong> se perdieron esta semana debido a que los usuarios firmaron solicitudes de phishing maliciosas como <em>approve<\/em>, <em>increaseAllowance<\/em> y <em>permit<\/em>. El <strong>12 de agosto<\/strong>, como resultado de tales acciones, un usuario perdi\u00f3 tokens BLOCK y DOLO por un valor de <strong>$165,000<\/strong>.<\/p>\n<p>El <strong>11 de agosto<\/strong>, analistas de <strong>F6<\/strong> descubrieron un esquema dirigido a residentes rusos. Usando un mercado falso para el popular juguete <strong>Labubu<\/strong>, los estafadores ofrecieron criptomonedas gratuitas del mismo nombre. Para participar en la promoci\u00f3n fraudulenta, se pidi\u00f3 a los usuarios que conectaran una billetera de criptomonedas. Una vez activado, el sitio web de los atacantes solicitaba acceso a la informaci\u00f3n de saldo y al historial de transacciones de criptomonedas.<\/p>\n<blockquote><p>\u00abSi hab\u00eda activos presentes, la interfaz solicitaba permisos adicionales para verificar la participaci\u00f3n en el airdrop.\u00bb<\/p><\/blockquote>\n<p>El malware luego transfer\u00eda los fondos de la v\u00edctima a las direcciones de los estafadores. Los hackers monitoreaban las billeteras; si estaban vac\u00edas, se negaba la participaci\u00f3n a los usuarios.<\/p>\n<h2>Olas de Robos y Vulnerabilidades<\/h2>\n<p>Los empleados de <strong>Kaspersky Lab<\/strong> han registrado una ola de robos que involucran la sustituci\u00f3n de direcciones de billeteras de criptomonedas. El troyano <strong>Efimer<\/strong> se distribuye a trav\u00e9s de sitios de WordPress hackeados, torrents y correos electr\u00f3nicos. El malware tambi\u00e9n recopila credenciales de recursos comprometidos para una posterior distribuci\u00f3n de spam.<\/p>\n<p>Los expertos se\u00f1alan que los atacantes utilizan archivos torrent como cebo para atacar a individuos. Encuentran sitios de WordPress mal protegidos y publican mensajes ofreciendo descargar pel\u00edculas reci\u00e9n estrenadas. El enlace lleva a un archivo comprimido protegido por contrase\u00f1a que contiene un archivo malicioso disfrazado como <em>xmpeg_player.exe<\/em>.<\/p>\n<p>En los casos dirigidos a organizaciones, los correos electr\u00f3nicos de phishing citan infracciones de derechos de autor. El archivo infectado contiene detalles junto con el archivo malicioso que, al ser ejecutado, infecta la computadora con Efimer y muestra solo una notificaci\u00f3n de error. El troyano luego reemplaza las direcciones de criptomonedas en el portapapeles con las billeteras del atacante y busca cadenas que se asemejan a frases semilla.<\/p>\n<h2>Incidentes de Seguridad en Infraestructuras Cr\u00edticas<\/h2>\n<p>Seg\u00fan Kaspersky Lab, <strong>5,015<\/strong> usuarios enfrentaron ataques de Efimer desde octubre de 2024 hasta julio de 2025. Los pa\u00edses m\u00e1s afectados fueron <strong>India<\/strong>, <strong>Espa\u00f1a<\/strong>, <strong>Rusia<\/strong>, <strong>Italia<\/strong> y <strong>Alemania<\/strong>.<\/p>\n<p>Hackers prorrusos tomaron el control de sistemas operativos cr\u00edticos en una represa en <strong>Noruega<\/strong> y abrieron las v\u00e1lvulas de liberaci\u00f3n, informa <strong>Bleeping Computer<\/strong>. Los hackers irrumpieron en el sistema digital que controla el flujo de agua en la represa de <strong>Bremanger<\/strong>, configurando las v\u00e1lvulas de liberaci\u00f3n en la posici\u00f3n abierta. A los operadores les tom\u00f3 aproximadamente <strong>cuatro horas<\/strong> detectar y cerrar el agua. Para entonces, m\u00e1s de <strong>7.2 millones de litros<\/strong> hab\u00edan pasado a trav\u00e9s del sistema.<\/p>\n<blockquote><p>\u00abEl ataque ocurri\u00f3 en abril, pero fue hecho p\u00fablico en agosto por Beate Gangos, jefa del servicio de seguridad de la polic\u00eda noruega.\u00bb<\/p><\/blockquote>\n<p>El <strong>10 de agosto<\/strong>, el investigador de ciberseguridad <strong>Harness Eaton Zveare<\/strong> le dijo a <strong>TechCrunch<\/strong> sobre una vulnerabilidad en el portal de concesionarios en l\u00ednea de un fabricante de autom\u00f3viles. Permiti\u00f3 la divulgaci\u00f3n de datos privados de clientes, informaci\u00f3n sobre autom\u00f3viles y el hackeo remoto de veh\u00edculos.<\/p>\n<p>Zveare se neg\u00f3 a nombrar al fabricante, pero confirm\u00f3 que era un fabricante de autom\u00f3viles bien conocido con varias marcas populares. La vulnerabilidad en el sistema de autorizaci\u00f3n del portal era dif\u00edcil de descubrir, pero una vez encontrada, Zveare eludi\u00f3 completamente el mecanismo de inicio de sesi\u00f3n creando una nueva cuenta de administrador.<\/p>\n<p>Con acceso al portal, era posible vincular cualquier autom\u00f3vil a una cuenta m\u00f3vil, lo que permit\u00eda el control de ciertas funciones, como abrir puertas, desde la aplicaci\u00f3n. Zveare no prob\u00f3 alejarse en un autom\u00f3vil, pero se\u00f1al\u00f3 que la vulnerabilidad hac\u00eda posible tal hackeo y posible robo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aspectos Clave de la Seguridad en Criptomonedas Seg\u00fan una publicaci\u00f3n del equipo antifraude ScamSniffer, el 15 de agosto un usuario perdi\u00f3 140 ETH (aproximadamente $636,500 en el momento de redactar este art\u00edculo) al copiar la direcci\u00f3n incorrecta de su historial de transferencias de criptomonedas \u00abinfectado\u00bb. La contaminaci\u00f3n de direcciones de criptomonedas se basa en la creaci\u00f3n de direcciones pr\u00e1cticamente id\u00e9nticas. Los atacantes env\u00edan peque\u00f1as transacciones desde billeteras que se asemejan mucho a las de usuarios reales para enga\u00f1ar a las v\u00edctimas y hacer que copien la direcci\u00f3n incorrecta para futuras transferencias. Seg\u00fan Cointelegraph, el 10 de agosto una v\u00edctima de<\/p>\n","protected":false},"author":3,"featured_media":8058,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8111,8130,48,65,794,93,7932,74,8112,932,4028],"class_list":["post-8059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-block","tag-dolo","tag-germany","tag-hack","tag-india","tag-italy","tag-norway","tag-russia","tag-scamsniffer","tag-spain","tag-techcrunch"],"yoast_description":"Descubre c\u00f3mo las estafas de criptomonedas, incluyendo la contaminaci\u00f3n de direcciones y troyanos, est\u00e1n costando a los usuarios millones en p\u00e9rdidas en todo el mundo. Mantente informado para proteger tus inversiones.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8059"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8059\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8058"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}