Binance Square

malwareattack

51,808 visualizaciones
29 participa(n) en el debate
_Loup
--
Ver original
🚨 ALERTA POST-NAVIDAD: La trampa de ingeniería social "Actualización Requerida". ¿Recibiste una nueva laptop o teléfono ayer? Ten mucho cuidado. Una de las tácticas de ingeniería social más efectivas en este momento es la falsa actualización de software. Cómo funciona: Mientras navegas o buscas herramientas de criptomonedas, un pop-up o correo electrónico afirma que tu "extensión de billetera" o "software de seguridad" necesita una actualización urgente para mantenerse compatible con los estándares de 2026. El Peligro: Esta "actualización" es en realidad un Keylogger o un Clipper. Keylogger: Registra cada palabra que escribes (incluidas las contraseñas). Clipper: Monitorea tu portapapeles. Cuando copias una dirección de criptomoneda, lo reemplaza silenciosamente con la dirección del hacker. Cómo mantenerse seguro: Nunca hagas clic en los pop-ups: Actualiza el software solo a través de tiendas de aplicaciones oficiales o la sección "Acerca de" de la propia aplicación. Verifica la URL: Los estafadores compran anuncios que parecen sitios oficiales (por ejemplo, "https://www.google.com/search?q=Ledger-Support-Update.com"). Verifica dos veces las direcciones: Siempre verifica los primeros y últimos 5 dígitos de una dirección después de pegarla. ¡Mantente alerta con tu nuevo equipo! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 ALERTA POST-NAVIDAD: La trampa de ingeniería social "Actualización Requerida".
¿Recibiste una nueva laptop o teléfono ayer? Ten mucho cuidado. Una de las tácticas de ingeniería social más efectivas en este momento es la falsa actualización de software.
Cómo funciona:
Mientras navegas o buscas herramientas de criptomonedas, un pop-up o correo electrónico afirma que tu "extensión de billetera" o "software de seguridad" necesita una actualización urgente para mantenerse compatible con los estándares de 2026.

El Peligro:
Esta "actualización" es en realidad un Keylogger o un Clipper.

Keylogger: Registra cada palabra que escribes (incluidas las contraseñas).

Clipper: Monitorea tu portapapeles. Cuando copias una dirección de criptomoneda, lo reemplaza silenciosamente con la dirección del hacker.

Cómo mantenerse seguro:
Nunca hagas clic en los pop-ups: Actualiza el software solo a través de tiendas de aplicaciones oficiales o la sección "Acerca de" de la propia aplicación.

Verifica la URL: Los estafadores compran anuncios que parecen sitios oficiales (por ejemplo, "https://www.google.com/search?q=Ledger-Support-Update.com").

Verifica dos veces las direcciones: Siempre verifica los primeros y últimos 5 dígitos de una dirección después de pegarla.

¡Mantente alerta con tu nuevo equipo!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
Ver original
Hola a todos. Quiero abordar un tema que no he visto que nadie mencione en línea. Y ese es el Minero USTC. Ahora, no estoy seguro si esto es una estafa o no, pero juzgando por su página podría parecer un malware que intenta chupar dinero de las personas mientras se publicita a sí mismo como un minero. Básicamente, la forma en que funciona es que entras a ese sitio web a través de una referencia y luego con un ÚNICO clic mina por ti. Puedes transferir USTC a USDT y ganar una cantidad insana de dinero. El propio sitio web no explica mucho sobre cómo realmente obtienen ganancias o incluso cómo funcionan, ya que USTC, USDT y USDC están directamente vinculados al Dólar estadounidense. Por lo tanto, esto me llevó a creer que este minero específico ES malware. Pero me gustaría escuchar a algunos de ustedes que lo hayan usado antes para que quizás expliquen más, ya que realmente no he profundizado demasiado en ello. #ustcwarning #Malwareattack
Hola a todos.
Quiero abordar un tema que no he visto que nadie mencione en línea.
Y ese es el Minero USTC.
Ahora, no estoy seguro si esto es una estafa o no, pero juzgando por su página podría parecer un malware que intenta chupar dinero de las personas mientras se publicita a sí mismo como un minero.
Básicamente, la forma en que funciona es que entras a ese sitio web a través de una referencia y luego con un ÚNICO clic mina por ti. Puedes transferir USTC a USDT y ganar una cantidad insana de dinero.

El propio sitio web no explica mucho sobre cómo realmente obtienen ganancias o incluso cómo funcionan, ya que USTC, USDT y USDC están directamente vinculados al Dólar estadounidense.

Por lo tanto, esto me llevó a creer que este minero específico ES malware.

Pero me gustaría escuchar a algunos de ustedes que lo hayan usado antes para que quizás expliquen más, ya que realmente no he profundizado demasiado en ello.

#ustcwarning #Malwareattack
Ver original
El robo de criptomonedas ha aumentado con piratas informáticos que venden teléfonos falsos equipados con malware Kaspersky, la empresa de ciberseguridad, ha revelado que los piratas informáticos utilizan software malicioso instalado en dispositivos Android para robar criptomonedas. La empresa ha aconsejado a los usuarios que tengan cuidado. Con la evolución del mundo de las criptomonedas, los hackers están ideando nuevas formas de robar los activos digitales de los usuarios. Los expertos de Kaspersky Lab han descubierto que los hackers utilizan teléfonos inteligentes Android falsos para robar criptomonedas. Según Kaspersky, la empresa de ciberseguridad, se han encontrado miles de dispositivos Android infectados con malware, desarrollados específicamente para robar datos de usuarios y criptomonedas. A menudo, estos dispositivos se venden a precios bajos para atraer a los compradores. El malware más reciente es una versión modificada de Triada, un programa malicioso tipo troyano de acceso remoto utilizado para comprometer dispositivos Android. Las empresas de seguridad han informado que han encontrado más de 2600 usuarios afectados por la nueva versión de Triada. Estos usuarios provienen de diferentes regiones del mundo, pero la mayoría son de Rusia. #russia #HackerAlert #hackers #Malwareattack #kaspersky
El robo de criptomonedas ha aumentado con piratas informáticos que venden teléfonos falsos equipados con malware

Kaspersky, la empresa de ciberseguridad, ha revelado que los piratas informáticos utilizan software malicioso instalado en dispositivos Android para robar criptomonedas.
La empresa ha aconsejado a los usuarios que tengan cuidado.
Con la evolución del mundo de las criptomonedas, los hackers están ideando nuevas formas de robar los activos digitales de los usuarios. Los expertos de Kaspersky Lab han descubierto que los hackers utilizan teléfonos inteligentes Android falsos para robar criptomonedas.

Según Kaspersky, la empresa de ciberseguridad, se han encontrado miles de dispositivos Android infectados con malware, desarrollados específicamente para robar datos de usuarios y criptomonedas. A menudo, estos dispositivos se venden a precios bajos para atraer a los compradores.

El malware más reciente es una versión modificada de Triada, un programa malicioso tipo troyano de acceso remoto utilizado para comprometer dispositivos Android. Las empresas de seguridad han informado que han encontrado más de 2600 usuarios afectados por la nueva versión de Triada. Estos usuarios provienen de diferentes regiones del mundo, pero la mayoría son de Rusia.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Ver original
El grupo "Lazarus" se convierte en una ballena de Bitcoin al poseer Bitcoin por valor de mil millones de dólares: detalles El grupo “Lazarus”, responsable del reciente hackeo de “Bybit” por valor de 1.5 mil millones de dólares, se ha convertido en una de las mayores ballenas de Bitcoin, tras poseer 13,518 Bitcoin por valor de 1.13 mil millones de dólares, según “Arkham Intelligence”. Estas posesiones hacen de Corea del Norte el quinto país más grande en términos de propiedad de Bitcoin, después de Estados Unidos, China, Reino Unido y Ucrania, superando las posesiones de Bután (13,029 Bitcoin) y El Salvador (6089 Bitcoin). Además, las billeteras “Lazarus” contienen 13,702 Ethereum (26 millones de dólares), 5022 BNB (3 millones de dólares) y 2.2 millones de dólares en DAI, junto con otras criptomonedas estables. Además, “CertiK” informó que el grupo depositó 400 Ethereum (750 mil dólares) en el servicio “Tornado Cash” para mezclar. En otro contexto, “Socket” reveló que Lazarus ha publicado nuevo software malicioso para atacar billeteras de criptomonedas, como Solana y Exodus, a través de bibliotecas de JavaScript falsificadas para robar credenciales. En un desarrollo relacionado, OKX suspendió su plataforma descentralizada Web3 DEX tras descubrir un intento de Lazarus de explotar servicios de finanzas descentralizadas (DeFi). Bloomberg informó que el grupo fue utilizado para lavar 100 millones de dólares en criptomonedas asociadas con el grupo. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
El grupo "Lazarus" se convierte en una ballena de Bitcoin al poseer Bitcoin por valor de mil millones de dólares: detalles
El grupo “Lazarus”, responsable del reciente hackeo de “Bybit” por valor de 1.5 mil millones de dólares, se ha convertido en una de las mayores ballenas de Bitcoin, tras poseer 13,518 Bitcoin por valor de 1.13 mil millones de dólares, según “Arkham Intelligence”.

Estas posesiones hacen de Corea del Norte el quinto país más grande en términos de propiedad de Bitcoin, después de Estados Unidos, China, Reino Unido y Ucrania, superando las posesiones de Bután (13,029 Bitcoin) y El Salvador (6089 Bitcoin).

Además, las billeteras “Lazarus” contienen 13,702 Ethereum (26 millones de dólares), 5022 BNB (3 millones de dólares) y 2.2 millones de dólares en DAI, junto con otras criptomonedas estables.

Además, “CertiK” informó que el grupo depositó 400 Ethereum (750 mil dólares) en el servicio “Tornado Cash” para mezclar.

En otro contexto, “Socket” reveló que Lazarus ha publicado nuevo software malicioso para atacar billeteras de criptomonedas, como Solana y Exodus, a través de bibliotecas de JavaScript falsificadas para robar credenciales.

En un desarrollo relacionado, OKX suspendió su plataforma descentralizada Web3 DEX tras descubrir un intento de Lazarus de explotar servicios de finanzas descentralizadas (DeFi).

Bloomberg informó que el grupo fue utilizado para lavar 100 millones de dólares en criptomonedas asociadas con el grupo.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
El malware Crocodilus se expandió a nivel mundial con nuevas funciones cripto y de robo bancario El troyano bancario Crocodilus se está expandiendo a nivel mundial con nuevas campañas dirigidas a billeteras cripto y aplicaciones bancarias, llegando ahora a Europa y Sudamérica. El troyano bancario para Android Crocodilus ha lanzado nuevas campañas dirigidas a usuarios de criptomonedas y clientes bancarios en Europa y Sudamérica. Detectado por primera vez en marzo de 2025, las primeras muestras de Crocodilus se limitaron en gran medida a Turquía, donde el malware se hacía pasar por aplicaciones de casinos en línea o aplicaciones bancarias falsificadas para robar credenciales de inicio de sesión. Las campañas recientes muestran que ahora está atacando objetivos en Polonia, España, Argentina, Brasil, Indonesia, India y Estados Unidos, según las conclusiones del equipo de Inteligencia de Amenazas Móviles (MTI) de ThreatFabric. Una campaña dirigida a usuarios polacos utilizó anuncios de Facebook para promocionar aplicaciones de fidelización falsas. Al hacer clic en el anuncio, los usuarios eran redirigidos a sitios maliciosos, donde se les instalaba un dropper de Crocodilus, que elude las restricciones de Android 13+. Los datos de transparencia de Facebook revelaron que estos anuncios llegaron a miles de usuarios en solo una o dos horas, centrándose en el público mayor de 35 años. En un informe del 22 de abril, la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que los "crypto drainers", programas maliciosos diseñados para robar criptomonedas, se han vuelto más fáciles de acceder a medida que el ecosistema evoluciona hacia un modelo de negocio de software como servicio. El informe reveló que los propagadores de malware pueden alquilar un drainer por tan solo 100-300 USDt (USDT). El 19 de mayo se reveló que el fabricante chino de impresoras Procolored había distribuido malware para robar bitcoins junto con sus controladores oficiales. #Malwareattack $BTC
El malware Crocodilus se expandió a nivel mundial con nuevas funciones cripto y de robo bancario

El troyano bancario Crocodilus se está expandiendo a nivel mundial con nuevas campañas dirigidas a billeteras cripto y aplicaciones bancarias, llegando ahora a Europa y Sudamérica.

El troyano bancario para Android Crocodilus ha lanzado nuevas campañas dirigidas a usuarios de criptomonedas y clientes bancarios en Europa y Sudamérica.

Detectado por primera vez en marzo de 2025, las primeras muestras de Crocodilus se limitaron en gran medida a Turquía, donde el malware se hacía pasar por aplicaciones de casinos en línea o aplicaciones bancarias falsificadas para robar credenciales de inicio de sesión.

Las campañas recientes muestran que ahora está atacando objetivos en Polonia, España, Argentina, Brasil, Indonesia, India y Estados Unidos, según las conclusiones del equipo de Inteligencia de Amenazas Móviles (MTI) de ThreatFabric.

Una campaña dirigida a usuarios polacos utilizó anuncios de Facebook para promocionar aplicaciones de fidelización falsas. Al hacer clic en el anuncio, los usuarios eran redirigidos a sitios maliciosos, donde se les instalaba un dropper de Crocodilus, que elude las restricciones de Android 13+.

Los datos de transparencia de Facebook revelaron que estos anuncios llegaron a miles de usuarios en solo una o dos horas, centrándose en el público mayor de 35 años.

En un informe del 22 de abril, la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que los "crypto drainers", programas maliciosos diseñados para robar criptomonedas, se han vuelto más fáciles de acceder a medida que el ecosistema evoluciona hacia un modelo de negocio de software como servicio.

El informe reveló que los propagadores de malware pueden alquilar un drainer por tan solo 100-300 USDt (USDT).

El 19 de mayo se reveló que el fabricante chino de impresoras Procolored había distribuido malware para robar bitcoins junto con sus controladores oficiales.

#Malwareattack $BTC
--
Alcista
Ver original
⚠️ Se ha informado de la venta de datos de más de 100,000 usuarios de la plataforma Gemini y posiblemente Binance en la dark web, donde los datos incluyen nombres completos, correos electrónicos, números de teléfono y ubicación geográfica 😯 Por su parte, Binance ha confirmado que esta violación no ocurrió desde la plataforma misma, sino que podría ser el resultado de malware en los dispositivos de los usuarios. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Se ha informado de la venta de datos de más de 100,000 usuarios de la plataforma Gemini y posiblemente Binance en la dark web, donde los datos incluyen nombres completos, correos electrónicos, números de teléfono y ubicación geográfica 😯

Por su parte, Binance ha confirmado que esta violación no ocurrió desde la plataforma misma, sino que podría ser el resultado de malware en los dispositivos de los usuarios.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Ver original
Un nuevo malware que roba criptomonedas ataca a los teléfonos inteligentes iPhone y Android#Alert🔴 #Malwareattack Una nueva amenaza de ciberseguridad está afectando a los usuarios de dispositivos Android e iOS. Según un informe de Kaspersky, se ha detectado un kit de desarrollo de software (SDK) malicioso integrado en varias aplicaciones disponibles en Google Play y la App Store de Apple. Este SDK, bautizado como SparkCat, está diseñado para robar frases de recuperación de monederos de criptomonedas mediante tecnología de reconocimiento óptico de caracteres (OCR). La campaña ya ha afectado a cientos de miles de usuarios, con más de 242.000 descargas registradas solo en Google Play Store.

Un nuevo malware que roba criptomonedas ataca a los teléfonos inteligentes iPhone y Android

#Alert🔴 #Malwareattack

Una nueva amenaza de ciberseguridad está afectando a los usuarios de dispositivos Android e iOS. Según un informe de Kaspersky, se ha detectado un kit de desarrollo de software (SDK) malicioso integrado en varias aplicaciones disponibles en Google Play y la App Store de Apple. Este SDK, bautizado como SparkCat, está diseñado para robar frases de recuperación de monederos de criptomonedas mediante tecnología de reconocimiento óptico de caracteres (OCR). La campaña ya ha afectado a cientos de miles de usuarios, con más de 242.000 descargas registradas solo en Google Play Store.
Ver original
🚨Wow, eso es una seria bandera roja — malware oculto en los controladores de impresoras es increíblemente sigiloso. Aquí está el resumen y qué hacer: Qué Sucedió: El malware se empaquetó con controladores que parecen oficiales de Procolored (impresoras UV). Silenciosamente secuestra las direcciones de billeteras de criptomonedas copiadas — cuando pegas la tuya, pega la suya en su lugar. Casi $1M en BTC robados de esta manera. Quién Está en Riesgo: Cualquiera que haya descargado los controladores de Procolored desde MEGA desde octubre de 2023. Qué Debes Hacer: Revisa tu historial del portapapeles (si está disponible) por reemplazos sospechosos de direcciones. Ejecuta un escaneo completo de malware (Malwarebytes, Windows Defender, etc.). Si estás expuesto: Formatea e reinstala tu SO (en serio). Siempre verifica dos veces las direcciones de billeteras después de pegar. Lección: Incluso cosas "inofensivas" como impresoras pueden ser caballos de Troya. Confía, pero verifica — especialmente cuando hay dinero involucrado. #bitcoin #Malwareattack #Cybersecurity
🚨Wow, eso es una seria bandera roja — malware oculto en los controladores de impresoras es increíblemente sigiloso.

Aquí está el resumen y qué hacer:

Qué Sucedió:

El malware se empaquetó con controladores que parecen oficiales de Procolored (impresoras UV).

Silenciosamente secuestra las direcciones de billeteras de criptomonedas copiadas — cuando pegas la tuya, pega la suya en su lugar.

Casi $1M en BTC robados de esta manera.

Quién Está en Riesgo:

Cualquiera que haya descargado los controladores de Procolored desde MEGA desde octubre de 2023.

Qué Debes Hacer:

Revisa tu historial del portapapeles (si está disponible) por reemplazos sospechosos de direcciones.

Ejecuta un escaneo completo de malware (Malwarebytes, Windows Defender, etc.).

Si estás expuesto: Formatea e reinstala tu SO (en serio).

Siempre verifica dos veces las direcciones de billeteras después de pegar.

Lección: Incluso cosas "inofensivas" como impresoras pueden ser caballos de Troya. Confía, pero verifica — especialmente cuando hay dinero involucrado.
#bitcoin #Malwareattack #Cybersecurity
Ver original
¿Tu Computadora Está Sufriendo un Ataque? ¡Cuidado con el Malware y Ransomware Cripto!¡Hola de nuevo, Binancianos cada vez más tecnológicos! 👋 Después de discutir varios tipos de estafas que atacan nuestra psicología y emociones, esta vez abordaremos amenazas más técnicas pero igualmente peligrosas: Malware y Ransomware. Estas amenazas pueden infiltrarse en tu computadora o smartphone y robar información importante, incluidos las claves de tu billetera criptográfica. Vamos a desmenuzarlo todo para que puedas estar más alerta y seguro. ¿Qué Es Malware y Ransomware? 🤔 En términos simples, el malware es un término general para varios tipos de software malicioso diseñado para dañar o obtener acceso no autorizado a tu dispositivo. Puede presentarse en varias formas, como virus, gusanos, troyanos, spyware, entre otros.

¿Tu Computadora Está Sufriendo un Ataque? ¡Cuidado con el Malware y Ransomware Cripto!

¡Hola de nuevo, Binancianos cada vez más tecnológicos! 👋
Después de discutir varios tipos de estafas que atacan nuestra psicología y emociones, esta vez abordaremos amenazas más técnicas pero igualmente peligrosas: Malware y Ransomware. Estas amenazas pueden infiltrarse en tu computadora o smartphone y robar información importante, incluidos las claves de tu billetera criptográfica. Vamos a desmenuzarlo todo para que puedas estar más alerta y seguro.
¿Qué Es Malware y Ransomware? 🤔
En términos simples, el malware es un término general para varios tipos de software malicioso diseñado para dañar o obtener acceso no autorizado a tu dispositivo. Puede presentarse en varias formas, como virus, gusanos, troyanos, spyware, entre otros.
Ver original
⚠️ Advertencia de Seguridad Urgente: ¡Encontré la Extensión Que Cambió Mi Dirección de Depósito de Binance! Una extensión instalada en mi navegador interceptó y reemplazó la dirección de depósito original de Binance con una dirección de estafa y perdí algunos activos en USDT como resultado. 🧩 He confirmado que el problema fue causado por una extensión de navegador maliciosa (“Guardar en Google Drive” v4.0.5): que tenía permisos sospechosos: "Leer y cambiar todos tus datos en los sitios web que visitas" "Modificar datos del portapapeles" "Inyectar scripts" Cuando la extensión está ACTIVADA, la dirección de depósito de USDT (TRC20) mostrada en el sitio web oficial de Binance es reemplazada por esta dirección de estafa: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Cuando la extensión está DESACTIVADA, se muestra la dirección de billetera correcta: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Puedes ver claramente este comportamiento en las capturas de pantalla adjuntas abajo. 💡 Esto confirma que es un ataque de inyección de malware en el front-end—no es un sitio de phishing, sino un secuestro de datos en vivo a través de una extensión de navegador en el sitio web oficial de Binance. 💡 Consejo Importante para Todos los Usuarios de Binance: ✅ Siempre verifica tu dirección de depósito utilizando un dispositivo diferente o la aplicación oficial de Binance. ✅ Usa el software de escritorio de Binance si es posible. ✅ Elimina extensiones de navegador sospechosas, incluso si parecen legítimas. ✅ Graba la pantalla de generación de tu dirección original y guárdala. Espero que el equipo de seguridad de Binance investigue estos ataques basados en extensiones y eduque a los usuarios sobre esta creciente amenaza. Protejámonos mutuamente. ¡Sígueme para recibir advertencias de seguridad similares! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Advertencia de Seguridad Urgente: ¡Encontré la Extensión Que Cambió Mi Dirección de Depósito de Binance!

Una extensión instalada en mi navegador interceptó y reemplazó la dirección de depósito original de Binance con una dirección de estafa y perdí algunos activos en USDT como resultado.

🧩 He confirmado que el problema fue causado por una extensión de navegador maliciosa (“Guardar en Google Drive” v4.0.5): que tenía permisos sospechosos:
"Leer y cambiar todos tus datos en los sitios web que visitas"
"Modificar datos del portapapeles"
"Inyectar scripts"

Cuando la extensión está ACTIVADA, la dirección de depósito de USDT (TRC20) mostrada en el sitio web oficial de Binance es reemplazada por esta dirección de estafa: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Cuando la extensión está DESACTIVADA, se muestra la dirección de billetera correcta: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Puedes ver claramente este comportamiento en las capturas de pantalla adjuntas abajo.

💡 Esto confirma que es un ataque de inyección de malware en el front-end—no es un sitio de phishing, sino un secuestro de datos en vivo a través de una extensión de navegador en el sitio web oficial de Binance.

💡 Consejo Importante para Todos los Usuarios de Binance:
✅ Siempre verifica tu dirección de depósito utilizando un dispositivo diferente o la aplicación oficial de Binance.
✅ Usa el software de escritorio de Binance si es posible.
✅ Elimina extensiones de navegador sospechosas, incluso si parecen legítimas.
✅ Graba la pantalla de generación de tu dirección original y guárdala.

Espero que el equipo de seguridad de Binance investigue estos ataques basados en extensiones y eduque a los usuarios sobre esta creciente amenaza.
Protejámonos mutuamente.

¡Sígueme para recibir advertencias de seguridad similares!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Ver original
🐊 Crocodilus Peligroso troyano de Android cazando criptomonedas🛃 Los investigadores de ciberseguridad de Threat Fabric han descubierto una nueva familia de malware móvil que puede engañar a los usuarios de Android para que revelen sus frases semilla de billetera de criptomonedas. 📃 Según un informe del 28 de marzo, el malware Crocodilus utiliza pantallas falsas sobre aplicaciones legítimas y muestra una advertencia sobre la necesidad de hacer una copia de seguridad de la clave de su billetera de criptomonedas dentro de un cierto período de tiempo. 🗣️ “Después de que la víctima ingresa la contraseña de la aplicación, aparece un mensaje en la pantalla: ‘Haz una copia de seguridad de la clave de tu billetera en Configuración dentro de 12 horas. De lo contrario, la aplicación se reiniciará y podrías perder el acceso a tu billetera,’” explica Threat Fabric.

🐊 Crocodilus Peligroso troyano de Android cazando criptomonedas

🛃 Los investigadores de ciberseguridad de Threat Fabric han descubierto una nueva familia de malware móvil que puede engañar a los usuarios de Android para que revelen sus frases semilla de billetera de criptomonedas.
📃 Según un informe del 28 de marzo, el malware Crocodilus utiliza pantallas falsas sobre aplicaciones legítimas y muestra una advertencia sobre la necesidad de hacer una copia de seguridad de la clave de su billetera de criptomonedas dentro de un cierto período de tiempo.
🗣️ “Después de que la víctima ingresa la contraseña de la aplicación, aparece un mensaje en la pantalla: ‘Haz una copia de seguridad de la clave de tu billetera en Configuración dentro de 12 horas. De lo contrario, la aplicación se reiniciará y podrías perder el acceso a tu billetera,’” explica Threat Fabric.
Ver original
🚨MOVIMIENTOS DEL HACKER DE TRUFLATION ~4.5 WBTC POR 230 ETH 🔹Truflation, una plataforma de datos de inflación en blockchain, fue golpeada por un ataque de malware de $5.2M el año pasado 🔹El hacker blanqueó fondos a través de Tornado Cash 🔹4.5 WBTC movidos por 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨MOVIMIENTOS DEL HACKER DE TRUFLATION ~4.5 WBTC POR 230 ETH

🔹Truflation, una plataforma de datos de inflación en blockchain, fue golpeada por un ataque de malware de $5.2M el año pasado

🔹El hacker blanqueó fondos a través de Tornado Cash

🔹4.5 WBTC movidos por 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Ver original
Cryptopolitan
--
Malware que roba Bitcoin encontrado en el controlador de impresora chino
Expertos en seguridad han descubierto un programa de malware que roba Bitcoin en el controlador oficial de Procolored, una empresa de impresoras con sede en Shenzhen, China. En una publicación en X, los expertos dijeron que los hackers habían utilizado el malware para robar 9.3 Bitcoin.

Según el sitio web tecnológico Blue Dot Network, Procolored transfirió el controlador infectado desde una unidad flash USB y lo subió a sus servidores para que los usuarios lo descargaran. No está claro si este fue un ataque deliberado por parte de la empresa o si involucró a un tercero.
Ver original
Los hackers explotan contratos inteligentes de Ethereum para ocultar malware Los investigadores de ciberseguridad de ReversingLabs han descubierto una nueva técnica de malware donde los atacantes utilizan $ETH contratos inteligentes de Ethereum para ocultar comandos y enlaces maliciosos, haciendo que la detección sea más difícil. Según el informe, se identificaron dos paquetes maliciosos en el repositorio de Node Package Manager (NPM): colortoolsv2 y mimelib2. Publicados en julio, ambos paquetes actuaron como descargadores que recuperaban direcciones de contratos inteligentes de Ethereum en lugar de alojar enlaces maliciosos directamente. Este método permitió a los atacantes eludir los escaneos de seguridad tradicionales, ya que las consultas de blockchain parecían legítimas. > "Lo nuevo y diferente es el uso de contratos inteligentes de Ethereum para alojar las URL donde se encuentran los comandos maliciosos," dijo la investigadora de ReversingLabs Lucija Valentić. "Eso es algo que no hemos visto anteriormente, y resalta la rápida evolución de las estrategias de evasión de detección." Parte de una campaña de engaño más grande El malware estuvo vinculado a una campaña de ingeniería social más amplia, principalmente llevada a cabo a través de GitHub. Los actores de amenazas crearon repositorios falsos para bots de comercio de criptomonedas, utilizando commits fabricados, múltiples mantenedores falsos y documentación de aspecto profesional para ganar la confianza de los desarrolladores. Esta no es la primera vez que se ha malutilizado la blockchain para tales propósitos. A principios de este año, grupos afiliados a Corea del Norte supuestamente utilizaron contratos inteligentes de Ethereum para ataques similares. En otros casos, repositorios falsos han atacado bots de comercio de Solana e incluso la biblioteca de Python "Bitcoinlib" para entregar malware. Evolución continua de los ataques ReversingLabs señaló que solo en 2024, se identificaron 23 campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. El último descubrimiento demuestra cómo los atacantes están combinando cada vez más la tecnología blockchain con la ingeniería social avanzada para eludir las herramientas de seguridad tradicionales y comprometer a los desarrolladores. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Los hackers explotan contratos inteligentes de Ethereum para ocultar malware

Los investigadores de ciberseguridad de ReversingLabs han descubierto una nueva técnica de malware donde los atacantes utilizan $ETH contratos inteligentes de Ethereum para ocultar comandos y enlaces maliciosos, haciendo que la detección sea más difícil.

Según el informe, se identificaron dos paquetes maliciosos en el repositorio de Node Package Manager (NPM): colortoolsv2 y mimelib2. Publicados en julio, ambos paquetes actuaron como descargadores que recuperaban direcciones de contratos inteligentes de Ethereum en lugar de alojar enlaces maliciosos directamente. Este método permitió a los atacantes eludir los escaneos de seguridad tradicionales, ya que las consultas de blockchain parecían legítimas.

> "Lo nuevo y diferente es el uso de contratos inteligentes de Ethereum para alojar las URL donde se encuentran los comandos maliciosos," dijo la investigadora de ReversingLabs Lucija Valentić. "Eso es algo que no hemos visto anteriormente, y resalta la rápida evolución de las estrategias de evasión de detección."

Parte de una campaña de engaño más grande

El malware estuvo vinculado a una campaña de ingeniería social más amplia, principalmente llevada a cabo a través de GitHub. Los actores de amenazas crearon repositorios falsos para bots de comercio de criptomonedas, utilizando commits fabricados, múltiples mantenedores falsos y documentación de aspecto profesional para ganar la confianza de los desarrolladores.

Esta no es la primera vez que se ha malutilizado la blockchain para tales propósitos. A principios de este año, grupos afiliados a Corea del Norte supuestamente utilizaron contratos inteligentes de Ethereum para ataques similares. En otros casos, repositorios falsos han atacado bots de comercio de Solana e incluso la biblioteca de Python "Bitcoinlib" para entregar malware.

Evolución continua de los ataques

ReversingLabs señaló que solo en 2024, se identificaron 23 campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. El último descubrimiento demuestra cómo los atacantes están combinando cada vez más la tecnología blockchain con la ingeniería social avanzada para eludir las herramientas de seguridad tradicionales y comprometer a los desarrolladores.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Ver original
¡CUIDADO! ¡El malware Crocodilus ataca tu billetera de criptomonedas en Android! Un nuevo malware llamado Crocodilus está acechando a los usuarios de Android, especialmente a aquellos que almacenan activos criptográficos en billeteras digitales. Este malware se disfraza de una aplicación legítima y utiliza técnicas de superposición para robar tu frase semilla. Cómo funciona Crocodilus: Se hace pasar por una aplicación legítima y solicita acceso al servicio de accesibilidad. Muestra una superposición falsa pidiéndote que ingreses una frase semilla por razones de seguridad. Una vez que obtiene acceso, el malware puede tomar el control remoto de tu dispositivo y robar datos sensibles. Consejos para protegerte: Evita descargar aplicaciones de fuentes no oficiales. Nunca ingreses tu frase semilla en ninguna aplicación sospechosa. Revisa los permisos de las aplicaciones regularmente y revoca accesos innecesarios. Utiliza una aplicación de seguridad confiable para escanear tu dispositivo. ¡No dejes que tus activos criptográficos sean robados por este peligroso malware! #CryptoNews #Malwareattack
¡CUIDADO! ¡El malware Crocodilus ataca tu billetera de criptomonedas en Android!

Un nuevo malware llamado Crocodilus está acechando a los usuarios de Android, especialmente a aquellos que almacenan activos criptográficos en billeteras digitales.

Este malware se disfraza de una aplicación legítima y utiliza técnicas de superposición para robar tu frase semilla.

Cómo funciona Crocodilus:

Se hace pasar por una aplicación legítima y solicita acceso al servicio de accesibilidad.

Muestra una superposición falsa pidiéndote que ingreses una frase semilla por razones de seguridad.

Una vez que obtiene acceso, el malware puede tomar el control remoto de tu dispositivo y robar datos sensibles.

Consejos para protegerte:

Evita descargar aplicaciones de fuentes no oficiales.

Nunca ingreses tu frase semilla en ninguna aplicación sospechosa.

Revisa los permisos de las aplicaciones regularmente y revoca accesos innecesarios.

Utiliza una aplicación de seguridad confiable para escanear tu dispositivo.

¡No dejes que tus activos criptográficos sean robados por este peligroso malware!

#CryptoNews #Malwareattack
🚨 OpenAI CERRÓ cuentas vinculadas a #China por uso indebido Las cuentas eliminadas intentaban desarrollar herramientas de vigilancia y ataques de #Malwareattack . Esto refleja una creciente preocupación por el uso indebido de la IA en la competencia #global . También se desmantelaron redes maliciosas de habla rusa que utilizaban #chatgpt para actividades delictivas. #OpenAI advierte sobre la prohibición del uso de IA para espionaje.$BTC $OPEN $BNB
🚨 OpenAI CERRÓ cuentas vinculadas a #China por uso indebido

Las cuentas eliminadas intentaban desarrollar herramientas de vigilancia y ataques de #Malwareattack .

Esto refleja una creciente preocupación por el uso indebido de la IA en la competencia #global .

También se desmantelaron redes maliciosas de habla rusa que utilizaban #chatgpt para actividades delictivas.

#OpenAI advierte sobre la prohibición del uso de IA para espionaje.$BTC $OPEN $BNB
Ver original
🚨 ¡ALERTA DE SEGURIDAD URGENTE — $83M ROBADOS A TRAVÉS DEL FRAUDE DE “ENVENENAMIENTO DE DIRECCIÓN”! 🚨 ¡Los estafadores están utilizando direcciones de billetera similares para engañarte! 🧠 Cómo funciona: Un estafador envía una pequeña cantidad de cripto (como 0.00001 ETH o USDT) desde una dirección similar—muy parecida a la tuya o a la de tus contactos frecuentes. Esta dirección falsa aparece en tu historial de transacciones. Más tarde, cuando estás apurado, copias y pegas la dirección incorrecta y envías fondos al atacante! 💥 ¡Boom — tus fondos se han ido! ¡Más de $83 millones perdidos entre 17 millones de víctimas ya! 🛡️ Mantente seguro: ✅ Siempre verifica la dirección completa de la billetera, no solo el principio y el final. ✅ Usa la función “Libreta de Direcciones” en Binance o en tu billetera. ✅ ¡Nunca copies direcciones del historial de transacciones sin verificarlas! ✅ Verifica la identidad del destinatario—especialmente para transferencias grandes o de primera vez. 👁️‍🗨️ Sé paranoico. Sé protegido. ¡Sígueme para recibir advertencias de seguridad similares! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #AlertaDeFraude #EnvenenamientoDeDirección #SeguridadCripto #Web3 #DYOR #SeguridadBlockchain #Phishing #SeguridadDeBilletera
🚨 ¡ALERTA DE SEGURIDAD URGENTE — $83M ROBADOS A TRAVÉS DEL FRAUDE DE “ENVENENAMIENTO DE DIRECCIÓN”! 🚨

¡Los estafadores están utilizando direcciones de billetera similares para engañarte!

🧠 Cómo funciona:
Un estafador envía una pequeña cantidad de cripto (como 0.00001 ETH o USDT) desde una dirección similar—muy parecida a la tuya o a la de tus contactos frecuentes.

Esta dirección falsa aparece en tu historial de transacciones.
Más tarde, cuando estás apurado, copias y pegas la dirección incorrecta y envías fondos al atacante!

💥 ¡Boom — tus fondos se han ido! ¡Más de $83 millones perdidos entre 17 millones de víctimas ya!

🛡️ Mantente seguro:
✅ Siempre verifica la dirección completa de la billetera, no solo el principio y el final.
✅ Usa la función “Libreta de Direcciones” en Binance o en tu billetera.
✅ ¡Nunca copies direcciones del historial de transacciones sin verificarlas!
✅ Verifica la identidad del destinatario—especialmente para transferencias grandes o de primera vez.

👁️‍🗨️ Sé paranoico. Sé protegido.
¡Sígueme para recibir advertencias de seguridad similares!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#AlertaDeFraude #EnvenenamientoDeDirección #SeguridadCripto #Web3 #DYOR #SeguridadBlockchain #Phishing #SeguridadDeBilletera
Ver original
Microsoft Suena la Alarma: Nuevo Troyano Apunta a las Principales Extensiones de Billetera Cripto (Metamask, Trust, Phantom, Coinbase+) en Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft Suena la Alarma: Nuevo Troyano Apunta a las Principales Extensiones de Billetera Cripto (Metamask, Trust, Phantom, Coinbase+) en Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Ver original
Microsoft Contraataca: Desmantelamiento de más de 2,300 sitios web de malware Lumma en una represión global del cibercrimenEn un gran golpe contra el crimen digital, Microsoft se unió a socios internacionales para desmantelar una vasta red cibercriminal que utilizaba más de 2,300 sitios web maliciosos para propagar el notorio malware Lumma Stealer. Estos sitios eran responsables de robar credenciales de inicio de sesión, datos de tarjetas de crédito y acceso a billeteras de criptomonedas. La operación, liderada por la Unidad de Crímenes Digitales de Microsoft, fue autorizada por un tribunal federal en Georgia para deshabilitar y confiscar componentes críticos de la infraestructura de Lumma. Las autoridades también tomaron el control del sistema de comando de Lumma y cerraron su mercado donde se vendía el malware a otros ciberdelincuentes.

Microsoft Contraataca: Desmantelamiento de más de 2,300 sitios web de malware Lumma en una represión global del cibercrimen

En un gran golpe contra el crimen digital, Microsoft se unió a socios internacionales para desmantelar una vasta red cibercriminal que utilizaba más de 2,300 sitios web maliciosos para propagar el notorio malware Lumma Stealer. Estos sitios eran responsables de robar credenciales de inicio de sesión, datos de tarjetas de crédito y acceso a billeteras de criptomonedas.
La operación, liderada por la Unidad de Crímenes Digitales de Microsoft, fue autorizada por un tribunal federal en Georgia para deshabilitar y confiscar componentes críticos de la infraestructura de Lumma. Las autoridades también tomaron el control del sistema de comando de Lumma y cerraron su mercado donde se vendía el malware a otros ciberdelincuentes.
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono