Поделиться этой статьей

Casi 150 cepas de malware buscan tus bitcoins

Los investigadores de Dell SecureWorks han identificado 146 tipos de malware de Bitcoin , y la mayoría de ellos buscan robar su billetera.

Обновлено 12 дек. 2022 г., 1:52 p.m. Опубликовано 27 февр. 2014 г., 3:42 p.m. Переведено ИИ
Malware warning

La empresa de seguridad informática Dell SecureWorks ha logrado identificar 146 tipos de malware de Bitcoin en circulación.

Los investigadores de la empresa descubrieron que los distintos tipos de malware habían sido diseñados específicamente para robar bitcoins, y muchos de ellos representaban un gran peligro para los propietarios que tenían monedas almacenadas en línea o en sus computadoras.

CONTINÚA MÁS ABAJO
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

La empresa concluyó que la cantidad de cepas de malware que roba Criptomonedas compatible con Windows (CCSM) ha aumentado en línea con el aumento del valor de Bitcoin.

El total de 146 cepas representa un aumento con respecto a las 45 del año pasado y las 13 de hace dos años, según los investigadores. El mayor aumento se produjo después de que el Bitcoin superara brevemente la barrera de los $1,000 a finales del año pasado.

Los ciberdelincuentes tienden a buscar Mercados de alto crecimiento. Últimamente se ha prestado mucha atención a los teléfonos inteligentes, y Bitcoin es un objetivo evidente en más de un sentido.

Si bien la mayoría del malware para teléfonos inteligentes roba información personal y causa varios problemas, las cepas dirigidas a Bitcoin ofrecen el beneficio adicional a los criminales de robar dinero con relativa facilidad, y parece que muchos no pueden resistir el atractivo de las billeteras digitales de los usuarios de Bitcoin.

Carteras en la mira

El tipo más común de CCSM está diseñado para atacar billeteras digitales, por razones obvias. El malware busca software de billetera en las computadoras infectadas, ya sea buscando en ubicaciones específicas o en todas las unidades del sistema.

Una vez que se encuentra una billetera, el malware la carga en un servidor remoto, lo que le otorga al atacante todo el tiempo que necesita para descifrar las claves y robar las monedas.

Muchas variantes también registran las pulsaciones de teclas de la víctima, por lo que el atacante ni siquiera tiene que molestarse en descifrarlas. El keylogger proporciona todas las contraseñas y credenciales necesarias para llevar a cabo un robo exitoso.

Algunas cepas de malware incluso engañan a las personas para que envíen bitcoins al atacante.

Estos tipos detectan cuándo se copia una dirección de Bitcoin al portapapeles y reemplazan una . Cuando el usuario intenta pegar la original durante una transacción de Bitcoin , se inserta la dirección sustituta y los fondos se envían al atacante.

Este es también el ángulo de ataque más sofisticado empleado por los creadores de malware, ya que no requiere que se envíen datos a un servidor remoto y puede funcionar de forma autónoma, lo que hace que sea mucho más difícil de detectar.

Recientemente, elRed de bots Ponylogró robar $220,000 en bitcoins de 30 tipos diferentes de billeteras digitales.

Riesgos de autenticación

Aunque la autenticación de dos factores está demostrando ser muy popular en el mundo de Bitcoin , aún es vulnerable a ataques. Si bien ofrece un nivel adicional de seguridad, el malware avanzado puede burlarla con éxito.

Varias plataformas de intercambio utilizan la autenticación de dos factores con PIN de un solo uso, pero algunos desarrolladores de malware van un paso por delante, con variantes de CCSM que pueden detectar dichos sistemas e interceptar el PIN al usarlo. A continuación, abren una ventana oculta del navegador y simplemente inician sesión desde el ordenador de la víctima.

Otro tema preocupante es que Dell SecureWorks descubrió que los escáneres antivirus estándar eran incapaces de detectar aproximadamente el 50% de los CCSM en circulación.

Windows dirigido

Como era de esperar, Windows es con diferencia la plataforma más popular para los desarrolladores de CCSM.

Los investigadores descubrieron que el 99% del malware activo de Bitcoin está dirigido a usuarios de Windows, por lo que aquellos que utilizan Mac OS X o Linux están en una posición mucho más segura.

Sin embargo, los propietarios de Mac no deberían relajarse por completo: la mayoría de los esfuerzos para proteger a los usuarios del malware también están dirigidos a los sistemas Windows, y la llegada de una amenaza de malware grave podría ser una mala noticia.

Los investigadores no han dicho nada sobre cómo el malware afecta a Android y otros sistemas operativos móviles.

Muchos usuarios pasan por alto la seguridad en sus dispositivos móviles, pero cabe señalar que Android es, con diferencia, la plataforma más popular para los desarrolladores de malware móvil.

Junto con el hecho de que Apple no permite aplicaciones de Bitcoin , y que muchos usuarios de Bitcoin que necesitan una billetera móvil están recurriendo a Android, esto suena como una enorme amenaza para quienes usan esa plataforma.

Con todo esto en mente, Dell SecureWorks recomienda a los usuarios de Bitcoin que cambien a billeteras alternativas como Electro y Arsenal, que utilizan un sistema dividido para el almacenamiento de claves y parecen ser la opción más segura en este momento.

Por supuesto, no olvides que también existen muchas soluciones de almacenamiento en frío. O incluso podrías usar la guía de CoinDesk para crear una billetera de papel para tus bitcoins.

Больше для вас

State of the Blockchain 2025

State of the Blockchain 16:9

L1 tokens broadly underperformed in 2025 despite a backdrop of regulatory and institutional wins. Explore the key trends defining ten major blockchains below.

Что нужно знать:

2025 was defined by a stark divergence: structural progress collided with stagnant price action. Institutional milestones were reached and TVL increased across most major ecosystems, yet the majority of large-cap Layer-1 tokens finished the year with negative or flat returns.

This report analyzes the structural decoupling between network usage and token performance. We examine 10 major blockchain ecosystems, exploring protocol versus application revenues, key ecosystem narratives, mechanics driving institutional adoption, and the trends to watch as we head into 2026.

Больше для вас

«El debate más importante sobre los derechos de los poseedores de tokens»: Aave enfrenta una crisis de identidad

person casting votes

La comunidad de Aave se ha dividido drásticamente respecto al control de la marca del protocolo y los activos relacionados, intensificando una disputa en curso sobre la relación entre la DAO y Aave Labs.

Что нужно знать:

  • Los miembros de la comunidad de Aave y los participantes se han polarizado considerablemente en un debate sobre el control de la marca del protocolo y los activos relacionados, intensificando una disputa en curso sobre la relación entre la DAO y Aave Labs.
  • El debate ha captado una atención desproporcionada porque aborda una cuestión central que enfrentan muchos de los protocolos más grandes de criptomonedas: la tensión entre la gobernanza descentralizada y los equipos centralizados que a menudo impulsan la ejecución.