La publicación "Inversor de Criptomonedas Pierde $27M en Ataque de Malware en Medio de Preocupaciones por el Hackeo de Solana en Upbit" apareció en BitcoinEthereumNews.com. En un importante ataque de malware cripto, un individuo conocido como Babur perdió aproximadamente $27 millones en activos de criptomonedas a través de varias redes blockchain debido a un sofisticado malware que comprometió claves privadas y automatizó el robo de billeteras y copias de seguridad. Este incidente destaca los crecientes riesgos de las amenazas cibernéticas avanzadas en el espacio cripto. El malware atacó computadoras disfrazando enlaces maliciosos como sitios legítimos, llevando a descargas automáticas de archivos ejecutables que escaneaban claves privadas. Se utilizaron keyloggers para capturar contraseñas y datos sensibles, permitiendo a los hackers drenar fondos sin problemas sin que el usuario lo notara. Similar a recientes hackeos de exchanges como el incidente de Upbit, donde se robaron $30 millones, estos ataques a menudo explotan vulnerabilidades en sistemas de billeteras y gestión de claves privadas. Descubre cómo un devastador ataque de malware cripto drenó $27 millones de las billeteras de un usuario. Aprende consejos de prevención y brechas recientes de la industria para proteger tus activos en 2025. Mantente seguro—¡lee ahora! ¿Qué Es un Ataque de Malware Cripto y Cómo Compromete las Billeteras? Los ataques de malware cripto involucran software malicioso diseñado para infiltrarse en dispositivos y robar criptomonedas atacando claves privadas, frases de recuperación y credenciales de billeteras. En el caso reciente que involucra al usuario Babur, el malware fue desplegado a través de un enlace de sitio web disfrazado que desencadenó una descarga automática, permitiendo a los hackers acceder y vaciar billeteras que contenían aproximadamente $27 millones a través de múltiples blockchains. Estos ataques subrayan la necesidad de prácticas de seguridad robustas, ya que pueden operar silenciosamente en segundo plano, evadiendo la detección de antivirus tradicionales. ¿Cómo Se Desarrolló el Reciente Ataque de Malware Cripto de $27 Millones? El incidente comenzó cuando Babur, identificado por la firma de seguridad blockchain SlowMist, hizo clic en un enlace aparentemente inofensivo que llevaba a un sitio malicioso. Esta acción inició la descarga de un archivo ejecutable que contenía malware avanzado, que inmediatamente comenzó a escanear la computadora de la víctima en busca de archivos relacionados con criptomonedas. Según el análisis del fundador de SlowMist...La publicación "Inversor de Criptomonedas Pierde $27M en Ataque de Malware en Medio de Preocupaciones por el Hackeo de Solana en Upbit" apareció en BitcoinEthereumNews.com. En un importante ataque de malware cripto, un individuo conocido como Babur perdió aproximadamente $27 millones en activos de criptomonedas a través de varias redes blockchain debido a un sofisticado malware que comprometió claves privadas y automatizó el robo de billeteras y copias de seguridad. Este incidente destaca los crecientes riesgos de las amenazas cibernéticas avanzadas en el espacio cripto. El malware atacó computadoras disfrazando enlaces maliciosos como sitios legítimos, llevando a descargas automáticas de archivos ejecutables que escaneaban claves privadas. Se utilizaron keyloggers para capturar contraseñas y datos sensibles, permitiendo a los hackers drenar fondos sin problemas sin que el usuario lo notara. Similar a recientes hackeos de exchanges como el incidente de Upbit, donde se robaron $30 millones, estos ataques a menudo explotan vulnerabilidades en sistemas de billeteras y gestión de claves privadas. Descubre cómo un devastador ataque de malware cripto drenó $27 millones de las billeteras de un usuario. Aprende consejos de prevención y brechas recientes de la industria para proteger tus activos en 2025. Mantente seguro—¡lee ahora! ¿Qué Es un Ataque de Malware Cripto y Cómo Compromete las Billeteras? Los ataques de malware cripto involucran software malicioso diseñado para infiltrarse en dispositivos y robar criptomonedas atacando claves privadas, frases de recuperación y credenciales de billeteras. En el caso reciente que involucra al usuario Babur, el malware fue desplegado a través de un enlace de sitio web disfrazado que desencadenó una descarga automática, permitiendo a los hackers acceder y vaciar billeteras que contenían aproximadamente $27 millones a través de múltiples blockchains. Estos ataques subrayan la necesidad de prácticas de seguridad robustas, ya que pueden operar silenciosamente en segundo plano, evadiendo la detección de antivirus tradicionales. ¿Cómo Se Desarrolló el Reciente Ataque de Malware Cripto de $27 Millones? El incidente comenzó cuando Babur, identificado por la firma de seguridad blockchain SlowMist, hizo clic en un enlace aparentemente inofensivo que llevaba a un sitio malicioso. Esta acción inició la descarga de un archivo ejecutable que contenía malware avanzado, que inmediatamente comenzó a escanear la computadora de la víctima en busca de archivos relacionados con criptomonedas. Según el análisis del fundador de SlowMist...

Inversor de criptomonedas pierde 27 millones de dólares en un ataque de malware en medio de preocupaciones por el hackeo de Solana en Upbit

2025/12/06 10:30
  • El malware atacó computadoras disfrazando enlaces maliciosos como sitios legítimos, lo que llevó a descargas automáticas de archivos ejecutables que escaneaban en busca de claves privadas.

  • Se utilizaron keyloggers para capturar contraseñas y datos sensibles, permitiendo a los hackers drenar fondos sin problemas sin que el usuario lo notara.

  • Similar a recientes hackeos de exchanges como el incidente de Upbit, donde se robaron $30 millones, estos ataques a menudo explotan vulnerabilidades en los sistemas de billeteras y la gestión de claves privadas.

Descubre cómo un devastador ataque de malware cripto drenó $27 millones de las billeteras de un usuario. Aprende consejos de prevención y brechas recientes de la industria para proteger tus activos en 2025. Mantente seguro—¡lee ahora!

¿Qué es un ataque de malware cripto y cómo compromete las billeteras?

Los ataques de malware cripto involucran software malicioso diseñado para infiltrarse en dispositivos y robar criptomonedas atacando claves privadas, frases de recuperación y credenciales de billeteras. En el caso reciente que involucra al usuario Babur, el malware se implementó a través de un enlace de sitio web disfrazado que desencadenó una descarga automática, permitiendo a los hackers acceder y vaciar billeteras que contenían aproximadamente $27 millones a través de múltiples blockchains. Estos ataques subrayan la necesidad de prácticas de seguridad robustas, ya que pueden operar silenciosamente en segundo plano, evadiendo la detección tradicional de antivirus.

¿Cómo se desarrolló el reciente ataque de malware cripto de $27 millones?

El incidente comenzó cuando Babur, identificado por la firma de seguridad blockchain SlowMist, hizo clic en un enlace aparentemente inofensivo que lo llevó a un sitio malicioso. Esta acción inició la descarga de un archivo ejecutable que contenía malware avanzado, que inmediatamente comenzó a escanear la computadora de la víctima en busca de archivos relacionados con criptomonedas. Según el análisis del fundador de SlowMist @evilcosuser en X, el software empleó keyloggers para registrar pulsaciones de teclas, capturando contraseñas y claves privadas en tiempo real. Una vez obtenidos, el malware automatizó la transferencia de esta información sensible a los servidores de los atacantes, facilitando el rápido drenaje de fondos de varias billeteras.

Los expertos de SlowMist señalaron que tales tácticas de envenenamiento son particularmente efectivas contra computadoras de escritorio donde los usuarios almacenan claves privadas directamente, en lugar de dispositivos móviles como iPhones con salvaguardas incorporadas. La sofisticación del ataque residía en su automatización; después de comprometer el sistema, no requería más interacción del usuario para ejecutar robos. Mientras las investigaciones continúan, los hallazgos preliminares sugieren que el malware no era excesivamente complejo pero se basaba en ingeniería social para obtener acceso inicial. Este evento se alinea con tendencias más amplias en 2024 y principios de 2025, donde los incidentes de malware han aumentado más del 30% en el sector cripto, según informes de organizaciones de ciberseguridad como Chainalysis.

Para prevenir brechas similares, los profesionales de seguridad recomiendan usar billeteras hardware, habilitar la autenticación multifactor y evitar descargas de fuentes no verificadas. El caso de Babur sirve como un claro recordatorio de que incluso los titulares de criptomonedas experimentados pueden caer víctimas de amenazas en evolución.

Preguntas frecuentes

¿Qué deben hacer los usuarios de criptomonedas después de un presunto ataque de malware?

Si sospechas de un ataque de malware cripto, desconecta inmediatamente tu dispositivo de internet, escanéalo con software antivirus de buena reputación y transfiere los activos restantes a una nueva billetera segura usando un dispositivo limpio. Cambia todas las contraseñas asociadas y monitorea las transacciones blockchain en busca de actividad no autorizada. Consultar con firmas como SlowMist para análisis forense puede ayudar a rastrear fondos robados, aunque la recuperación a menudo es un desafío en redes descentralizadas.

¿Están los exchanges de criptomonedas a salvo de malware y hackeos similares en 2025?

Los exchanges de criptomonedas en 2025 continúan reforzando las defensas contra malware y hackeos mediante encriptación avanzada y auditorías regulares, pero las vulnerabilidades persisten, como se ve en incidentes recientes. Los usuarios deben elegir plataformas con historial de seguridad probado, habilitar la autenticación de dos factores y diversificar sus tenencias a través de soluciones de almacenamiento en frío para minimizar los riesgos tanto de ataques individuales como de brechas en exchanges.

Puntos clave

  • Evita hacer clic en enlaces sospechosos: El incidente de Babur muestra cómo una sola descarga maliciosa puede llevar al compromiso total de la billetera; siempre verifica las fuentes antes de interactuar.
  • Implementa seguridad por capas: Usa billeteras hardware y prácticas resistentes a keyloggers para proteger claves privadas, reduciendo la tasa de éxito de robos automatizados hasta en un 80% según datos de ciberseguridad.
  • Mantente informado sobre brechas en la industria: Eventos como el hackeo de Upbit enfatizan la vigilancia continua; actualiza regularmente el software y sigue la orientación de empresas como SlowMist para anticipar amenazas.

Conclusión

La pérdida de $27 millones en este ataque de malware cripto, combinada con la brecha del exchange Upbit que involucró $30 millones en activos robados, ilustra las persistentes vulnerabilidades en la seguridad de las criptomonedas a pesar de los avances en 2025. Al priorizar prácticas de almacenamiento seguro y la conciencia de tácticas como el envenenamiento de claves privadas, los usuarios pueden defenderse mejor contra tales amenazas. A medida que la industria evoluciona, mantenerse proactivo con herramientas de expertos en seguridad de confianza será esencial para salvaguardar los activos digitales—considera auditar tu configuración hoy para tu tranquilidad.

La seguridad blockchain sigue siendo una piedra angular del ecosistema de criptomonedas, e incidentes como el que afectó a Babur destacan la importancia de la vigilancia. La capacidad del malware para automatizar la extracción de claves privadas y transferencias de fondos a través de redes como Ethereum y Solana demuestra cómo los atacantes explotan el error humano combinado con debilidades técnicas. La investigación de SlowMist reveló que el vector de ataque no era novedoso pero fue efectivo debido a su ejecución sigilosa, escaneando archivos de billeteras como extensiones de MetaMask y frases de recuperación de respaldo.

Más detalles del análisis indican que los activos robados incluían una mezcla de tokens establecidos y altcoins, canalizados a través de mezcladores para oscurecer rastros. Este caso es paralelo a otros exploits de 2024, donde el malware representó casi el 25% de los robos de criptomonedas reportados, totalizando más de $1.7 mil millones globalmente según los informes anuales de Chainalysis. Los expertos financieros enfatizan que mientras la transparencia blockchain ayuda en el seguimiento, la naturaleza pseudónima de las transacciones complica la recuperación completa.

En respuesta a las crecientes amenazas, muchos en la comunidad abogan por campañas educativas. Por ejemplo, la publicación de @evilcosuser aseguró que estos ataques, aunque alarmantes, son prevenibles con higiene básica como el almacenamiento de claves offline. El incidente de Upbit, ocurrido el 27 de noviembre de 2024, amplificó aún más las preocupaciones cuando los hackers explotaron una vulnerabilidad en la billetera de Solana, sustrayendo tokens incluyendo USD Coin y BONK. El CEO de Upbit, Oh Kyung-seok, abordó públicamente el lapso, afirmando que los fondos de los clientes estaban aislados a través de reservas segregadas, y el exchange ha renovado desde entonces su infraestructura.

Esta reestructuración involucró la generación de nuevas direcciones de depósito para todos los usuarios y activos, un movimiento monitoreado por el Servicio de Supervisión Financiera de Corea del Sur. Tal supervisión regulatoria es cada vez más común, asegurando que los exchanges se adhieran a estándares elevados. Para titulares individuales como Babur, la lección es clara: diversificar métodos de almacenamiento y emplear dispositivos air-gapped para transacciones de alto valor.

Mirando hacia adelante, la resiliencia del sector cripto es evidente en sus rápidas adaptaciones, desde protocolos de billetera mejorados hasta detección de amenazas impulsada por IA. Sin embargo, a medida que el malware evoluciona, también deben hacerlo los hábitos de los usuarios. Al integrar estos conocimientos, los entusiastas de las criptomonedas pueden navegar 2025 con mayor confianza, minimizando la exposición a la próxima gran brecha.

Fuente: https://en.coinotag.com/crypto-investor-loses-27m-in-malware-attack-amid-upbit-solana-hack-concerns

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

También te puede interesar

Senado: Prohibición de vapeadores va al Ejecutivo; oposición acusa criminalización

Senado: Prohibición de vapeadores va al Ejecutivo; oposición acusa criminalización

Leticia robles de la RosaCon 76 votos en favor y 36 en contra, incluidos petistas, el pleno del Senado aprobó anoche castigar hasta con ocho años de cárcel la comercialización, preparación, producción, fabricación, mezclado, acondicionamiento, envasado, transporte con fines comerciales, almacenamiento, importación, exportación, comercio, distribución, venta y suministro de cigarrillos electrónicos, vapeadores y todo dispositivos análogos, incluidos los desechables. Así define la Ley a los vapeadores Parte de la reforma a la Ley General de Salud, la nueva disposición penal contra el llamado vapeo define que se entenderá por “cigarrillos electrónicos, vapeadores y demás sistemas o dispositivos análogos, todo aparato o sistema mecánico, electrónico o de cualquier tecnología, que se utilice para calentar, vaporizar o atomizar sustancias tóxicas líquidas, geles, sales, ceras, aerosoles secos, resinas, aceites cerosos u otra nueva formulación sintética, con o sin nicotina, susceptibles de ser inhaladas por la persona consumidora”. TE RECOMENDAMOS: Sheinbaum celebra prohibición de vapeadores: 'hacen mucho daño a la salud' Advierte que “queda prohibido en todo el territorio nacional la adquisición con fines de comercialización, preparación, producción, fabricación, mezclado, acondicionamiento, envasado, transporte con fines comerciales, almacenamiento, importación, exportación, comercio, distribución, venta y suministro de cigarrillos electrónicos, vapeadores y demás sistemas o dispositivos análogos, incluidos aquellos que son desechables o de un solo uso. Se exceptúa de la prohibición su consumo y posesión cuando no se destine a las actividades o fines señalados en el párrafo anterior”, dice. Pero remarca que “quedan prohibidos todos los actos de comercialización, publicidad o propaganda, para que se consuman cigarrillos electrónicos, vapeadores y demás sistemas o dispositivos análogos, a través de cualquier medio impreso, digital, televisivo, radial o cualquier otro medio de comunicación”. La reforma faculta a la autoridad sanitaria a realizar la verificación y realizar “la aplicación de medidas de seguridad y la disposición sanitaria de cigarrillos electrónicos, vapeadores y demás sistemas o dispositivos análogos”. Prohibición abrirá el mercado negro y beneficia al crimen organizado Las voces opositoras en el Senado, como el emecista Luis Donaldo Colosio, la priista Karla Toledo o las panistas Imelda Sanmiguel y Mayuli Martínez, señalaron que esta prohibición abrirá el mercado negro y eso beneficia al crimen organizado y criminaliza a los jóvenes consumidores. Sin embargo, la morenista Margarita Valdez y su compañero Alfonso Cepeda rechazaron que criminalicen a los consumidores y advirtieron que las críticas de la oposición son infundadas; la apuesta, dijeron, es por la salud de los adolescentes y jóvenes que consumen estos productos. La reforma fue enviada al Ejecutivo federal para su entrada en vigor. CONSULTA AQUÍ LAS NOTICIAS DE ÚLTIMA HORA *mcam Contenidos Relacionados: Estas son las multas y años en prisión por fabricar y vender vapeadoresVapeadores dejan a cárteles 20 mil mdp; ganancias financian armas, vehículos...Comisión de salud aprueba prohibición total de vapeadores
Compartir
Excelsior2025/12/11 17:29
Sin maquillaje/ arlamont@msn.com/ 11 de diciembre de 2025

Sin maquillaje/ [email protected]/ 11 de diciembre de 2025

¿HUBO O NO HUBO? ¿Hubo manipulación de la derecha en la protesta del Zócalo? R. Desde una ventana absolutamente imparcial, le comparto que la protesta juvenil en el Zócalo fue real: miles de jóvenes salieron a exigir seguridad y denunciar la corrupción. Sin embargo, el gobierno acusó a la derecha de inflar la movilización con bots y simpatizantes mayores, buscando convertir un reclamo generacional en bandera política. Lo cierto es que la indignación de la llamada Generación Z no necesita patrocinadores: nace del hartazgo frente a la violencia y la impunidad. Que después se sumen actores opositores no borra el origen ni la legitimidad del descontento. La pregunta, entonces, no es si hubo manipulación —porque en toda protesta los partidos buscan capitalizar el momento—, sino si escuchamos la voz auténtica de los jóvenes. Esa voz reclama futuro, justicia y un país donde la política no se reduzca a acusaciones cruzadas. La protesta del Zócalo fue un espejo incómodo: mostró que la juventud ya no se conforma con discursos y que, más allá de la disputa entre gobierno y oposición, la calle sigue siendo el escenario donde se mide la credibilidad del poder.   10:10 ¿Por qué los relojes en los anuncios siempre están marcados a las 10:10? R. Por motivos de mercadeo, ya que esta es una hora que “sonríe”. En publicidad, los relojes se colocan en 10:10 porque las manecillas forman una V abierta, como una sonrisa visual. Este gesto transmite armonía, optimismo y equilibrio. Además, enmarca el logotipo de la marca (que suele estar al centro) sin taparlo ni interrumpirlo. También hay una razón emocional: las 10:10 evocan simetría y calma. No es una hora de prisa ni de sueño. Es una pausa elegante. En el fondo, los anuncios no venden sólo relojes: venden sensación. Y 10:10 es una forma sutil de decir “todo está en su lugar”.   MIGRACIÓN ¿Qué se siente al regresar a México después de muchos años fuera? R: Depende si regresa porque quiere o porque lo regresaron. Si es voluntad propia se siente como abrir una caja de recuerdos que aún huele a casa. Regresar a México después de años en el extranjero es reencontrarse con sabores, sonidos y ritmos que el cuerpo no olvida. Pero también es enfrentarse a cambios: calles distintas, rostros nuevos, costumbres que evolucionaron sin ti. La emoción es compleja. Hay alegría, sí, pero también nostalgia por lo que ya no es igual. Uno regresa con ojos distintos, con preguntas nuevas, con una mezcla de pertenencia y distancia. Y, sin embargo, México siempre recibe. A veces con ruido, a veces con ternura, pero siempre con identidad. Volver no es repetir: es redescubrir.   EL DUELO AJENO ¿Por qué nos duele tanto la muerte de un artista que nunca conocimos? R. Esto se debe a que su arte nos acompañó en momentos íntimos. Cuando muere un cantante, actor o escritor que marcó nuestra vida, no lloramos al personaje: lloramos al vínculo. Su voz estaba en nuestra adolescencia, su película en nuestra ruptura, su poema en nuestra esperanza. En México, la farándula no es sólo espectáculo: es compañía emocional. José José, Chespirito, Juan Gabriel… no eran sólo famosos. Eran parte del hogar. Su partida nos recuerda que el tiempo pasa, que nosotros también cambiamos, que hay cosas que ya no volverán. Y por eso duele. Porque el arte, cuando es verdadero, se vuelve parte de uno.     Columnista: Alfredo La Mont IIIImágen Portada: Imágen Principal: Send to NewsML Feed: 0
Compartir
Excelsior2025/12/11 15:46