Binance Square

malware

50,779 visualizaciones
31 participa(n) en el debate
Only Cryptos
--
Alcista
Ver original
Squeeze diario _ Noticias heladas caen Hay un #malware llamado Stealka que se oculta como mods de juegos o software pirata para robar tu cripto. Aparece en lugares como GitHub y SourceForge, así que si estás descargando cosas como trampas de Roblox, tu billetera podría ser drenada. La votación de Uniswap para activar el interruptor de tarifa del protocolo para v2 y v3 en #Unichain finaliza el 25 de diciembre. Después de un bloqueo de 2 días, están listos para quemar 100M UNI. Klarna se unió a #coinbase para obtener USDC a corto plazo de grandes inversionistas. Están mezclando esto con depósitos y préstamos para aumentar la liquidez de las stablecoins. Fuente: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Realiza una operación con nosotros a través de esta publicación mencionando la moneda & apoya para alcanzar la máxima audiencia siguiendo, dando me gusta, comentando, compartiendo, repostando, más contenido informativo por delante" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Squeeze diario _ Noticias heladas caen

Hay un #malware llamado Stealka que se oculta como mods de juegos o software pirata para robar tu cripto. Aparece en lugares como GitHub y SourceForge, así que si estás descargando cosas como trampas de Roblox, tu billetera podría ser drenada.

La votación de Uniswap para activar el interruptor de tarifa del protocolo para v2 y v3 en #Unichain finaliza el 25 de diciembre. Después de un bloqueo de 2 días, están listos para quemar 100M UNI.

Klarna se unió a #coinbase para obtener USDC a corto plazo de grandes inversionistas. Están mezclando esto con depósitos y préstamos para aumentar la liquidez de las stablecoins.

Fuente: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Realiza una operación con nosotros a través de esta publicación mencionando la moneda & apoya para alcanzar la máxima audiencia siguiendo, dando me gusta, comentando, compartiendo, repostando, más contenido informativo por delante"

$UNI $USDC
Ver original
MACSYNC STEALER ESCALATES. SUS BOLSILLOS SON EL OBJETIVO. Este malware de macOS ahora está notariado y firmado por Apple. Está evolucionando RÁPIDO. Los usuarios ya están perdiendo activos. La nueva versión elude los comandos de terminal. Se disfraza como aplicaciones legítimas. Descargue cualquier cosa sospechosa bajo su propio riesgo. Los datos del navegador, credenciales y billeteras de criptomonedas están en su punto de mira. Sus claves privadas NO son seguras. Manténgase alerta. Descargo de responsabilidad: Esto no es un consejo financiero. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. SUS BOLSILLOS SON EL OBJETIVO.

Este malware de macOS ahora está notariado y firmado por Apple. Está evolucionando RÁPIDO. Los usuarios ya están perdiendo activos. La nueva versión elude los comandos de terminal. Se disfraza como aplicaciones legítimas. Descargue cualquier cosa sospechosa bajo su propio riesgo. Los datos del navegador, credenciales y billeteras de criptomonedas están en su punto de mira. Sus claves privadas NO son seguras. Manténgase alerta.

Descargo de responsabilidad: Esto no es un consejo financiero.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Ver original
⚠️ El fundador de Singapur pierde $14K en un sofisticado "hack" de juego Una historia de advertencia para cada trader. Mark Koh, fundador del grupo de sobrevivientes de estafas RektSurvivor, cayó por un falso juego beta llamado "MetaToy" promovido en Telegram. A pesar de la fachada profesional del proyecto, el "lanzador de juegos" descargado era malware. Qué sucedió: • Perdió $14,189 en cripto de 8 años de acumulación. • Las billeteras (extensiones Rabby/Phantom) se vaciaron en 24 horas. • El ataque persistió a pesar de los escaneos de antivirus y una nueva instalación de Windows 11. • Las frases semilla estaban desconectadas; el ataque probablemente utilizó robo de token + explotación del navegador. La lección: Desconecta y elimina las semillas de billetera de las extensiones del navegador cuando no estén en uso activo. Considera billeteras de hardware para holdings significativos. Mantente alerta. Incluso los usuarios de cripto experimentados son objetivos. #Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC {spot}(BTCUSDT)
⚠️ El fundador de Singapur pierde $14K en un sofisticado "hack" de juego
Una historia de advertencia para cada trader.

Mark Koh, fundador del grupo de sobrevivientes de estafas RektSurvivor, cayó por un falso juego beta llamado "MetaToy" promovido en Telegram. A pesar de la fachada profesional del proyecto, el "lanzador de juegos" descargado era malware.

Qué sucedió:
• Perdió $14,189 en cripto de 8 años de acumulación.
• Las billeteras (extensiones Rabby/Phantom) se vaciaron en 24 horas.
• El ataque persistió a pesar de los escaneos de antivirus y una nueva instalación de Windows 11.
• Las frases semilla estaban desconectadas; el ataque probablemente utilizó robo de token + explotación del navegador.

La lección:
Desconecta y elimina las semillas de billetera de las extensiones del navegador cuando no estén en uso activo. Considera billeteras de hardware para holdings significativos.

Mantente alerta. Incluso los usuarios de cripto experimentados son objetivos.
#Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC
Ver original
#malware Crypto Malware: ¿Qué es y cómo identificarlo? En este panorama de criptomonedas en rápida evolución, el criptomalware surgió a medida que las criptomonedas crecieron en popularidad y valor. Es un software malicioso que explota la potencia de procesamiento de una computadora para extraer criptomonedas sin el permiso del usuario. Este tipo de malware se hizo prominente a medida que las criptomonedas ganaron valor, con el primer cryptojacking conocido. Sin embargo, en este artículo, conoceremos más sobre el criptomalware, cómo ocurre, cómo protegernos contra el criptomalware y muchas cosas más. Entonces, lea hasta el final para comprender completamente el criptomalware. ¿Qué es el malware criptográfico? El criptomalware es un tipo de software malicioso diseñado específicamente para explotar la potencia de procesamiento de computadoras o dispositivos para extraer criptomonedas sin el permiso del usuario. Esto se hace mediante un proceso llamado cryptojacking, donde el malware utiliza en secreto los recursos del dispositivo para extraer monedas digitales como Monero, que se eligen por sus sólidas características de privacidad que las hacen difíciles de rastrear.  Esta minería no autorizada puede provocar un mayor uso de la CPU, un rendimiento más lento del dispositivo, sobrecalentamiento y facturas de electricidad más altas. El malware criptográfico a menudo se propaga a través de archivos adjuntos de correo electrónico infectados, enlaces maliciosos, sitios web comprometidos y vulnerabilidades de software. ¿Cómo sucedieron en el panorama criptográfico? El criptomalware surgió en el panorama criptográfico a medida que las criptomonedas ganaron popularidad y valor. Coinhive lanzó el primer script de criptojacking conocido en 2017, lo que permite a los propietarios de sitios web incrustar código de minería en sus sitios para utilizar la potencia informática de los visitantes para la minería. Esto marcó el comienzo de un aumento en los ataques de criptomalware. Los ciberdelincuentes adoptaron rápidamente estas técnicas y encontraron el criptojacking más atractivo que otras formas de ciberataques como el ransomware. Esto se debe a que es menos probable que el criptojacking atraiga la atención de las autoridades, tiene un riesgo relativamente bajo y es muy rentable. #Megadrop #BinanceLaunchpool
#malware
Crypto Malware: ¿Qué es y cómo identificarlo?

En este panorama de criptomonedas en rápida evolución, el criptomalware surgió a medida que las criptomonedas crecieron en popularidad y valor. Es un software malicioso que explota la potencia de procesamiento de una computadora para extraer criptomonedas sin el permiso del usuario. Este tipo de malware se hizo prominente a medida que las criptomonedas ganaron valor, con el primer cryptojacking conocido.
Sin embargo, en este artículo, conoceremos más sobre el criptomalware, cómo ocurre, cómo protegernos contra el criptomalware y muchas cosas más. Entonces, lea hasta el final para comprender completamente el criptomalware.
¿Qué es el malware criptográfico?
El criptomalware es un tipo de software malicioso diseñado específicamente para explotar la potencia de procesamiento de computadoras o dispositivos para extraer criptomonedas sin el permiso del usuario. Esto se hace mediante un proceso llamado cryptojacking, donde el malware utiliza en secreto los recursos del dispositivo para extraer monedas digitales como Monero, que se eligen por sus sólidas características de privacidad que las hacen difíciles de rastrear. 
Esta minería no autorizada puede provocar un mayor uso de la CPU, un rendimiento más lento del dispositivo, sobrecalentamiento y facturas de electricidad más altas. El malware criptográfico a menudo se propaga a través de archivos adjuntos de correo electrónico infectados, enlaces maliciosos, sitios web comprometidos y vulnerabilidades de software.
¿Cómo sucedieron en el panorama criptográfico?
El criptomalware surgió en el panorama criptográfico a medida que las criptomonedas ganaron popularidad y valor. Coinhive lanzó el primer script de criptojacking conocido en 2017, lo que permite a los propietarios de sitios web incrustar código de minería en sus sitios para utilizar la potencia informática de los visitantes para la minería. Esto marcó el comienzo de un aumento en los ataques de criptomalware.
Los ciberdelincuentes adoptaron rápidamente estas técnicas y encontraron el criptojacking más atractivo que otras formas de ciberataques como el ransomware. Esto se debe a que es menos probable que el criptojacking atraiga la atención de las autoridades, tiene un riesgo relativamente bajo y es muy rentable.
#Megadrop #BinanceLaunchpool
Ver original
Un nuevo Android #malware llamado #SpyAgent utiliza tecnología de reconocimiento óptico de caracteres (OCR) para robar #cryptocurrency frases de recuperación de billetera de capturas de pantalla almacenadas en el dispositivo móvil. #staysafe
Un nuevo Android #malware llamado #SpyAgent utiliza tecnología de reconocimiento óptico de caracteres (OCR) para robar #cryptocurrency frases de recuperación de billetera de capturas de pantalla almacenadas en el dispositivo móvil.
#staysafe
Ver original
🚨 ALERTA: Hackers norcoreanos #hackers despliegan nuevo malware robador de información a través de sitios de trabajo de criptomonedas falsos que apuntan a profesionales de blockchain, según Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALERTA: Hackers norcoreanos #hackers despliegan nuevo malware robador de información a través de sitios de trabajo de criptomonedas falsos que apuntan a profesionales de blockchain, según Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Ver original
🚨 ALERTA🚨: ¡Nuevo malware SparkKitty apunta a usuarios de cripto! 🐱💻 ¡Roba capturas de pantalla de frases semilla de teléfonos infectados a través de aplicaciones temáticas de cripto en iOS & Android. ⚠️ Kaspersky advierte: ¡Mantente alerta & protege tus activos! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #NoticiasCripto #Inversión
🚨 ALERTA🚨: ¡Nuevo malware SparkKitty apunta a usuarios de cripto! 🐱💻 ¡Roba capturas de pantalla de frases semilla de teléfonos infectados a través de aplicaciones temáticas de cripto en iOS & Android. ⚠️

Kaspersky advierte: ¡Mantente alerta & protege tus activos! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #NoticiasCripto #Inversión
Ver original
🚨 RECIÉN LLEGADO🚨: Kaspersky advierte sobre un nuevo malware "SparkKitty" que apunta a entusiastas de las criptomonedas 🐱💻 SparkKitty roba capturas de pantalla de frases semilla de teléfonos infectados a través de aplicaciones temáticas de criptomonedas en iOS & Android. ¡Mantente alerta y protege tu billetera! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #NoticiasCripto #MercadoCripto
🚨 RECIÉN LLEGADO🚨: Kaspersky advierte sobre un nuevo malware "SparkKitty" que apunta a entusiastas de las criptomonedas 🐱💻

SparkKitty roba capturas de pantalla de frases semilla de teléfonos infectados a través de aplicaciones temáticas de criptomonedas en iOS & Android. ¡Mantente alerta y protege tu billetera! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #NoticiasCripto #MercadoCripto
Ver original
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ ¡ROBO MASIVO DE CRIPTOMONEDAS DE $27 MILLONES! ⚠️ Un usuario llamado Babur perdió $27M en direcciones de Solana (91xu) y Ethereum (0xD2). Los fondos fueron rastreados a direcciones de hackers 71fM/0x4f. Se sospecha que el robo se debe a malware que compromete claves privadas, incluidas las claves de la billetera multi-firma Safe almacenadas en el dispositivo infectado. ¡Mantente seguro! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ ¡ROBO MASIVO DE CRIPTOMONEDAS DE $27 MILLONES! ⚠️
Un usuario llamado Babur perdió $27M en direcciones de Solana (91xu) y Ethereum (0xD2). Los fondos fueron rastreados a direcciones de hackers 71fM/0x4f. Se sospecha que el robo se debe a malware que compromete claves privadas, incluidas las claves de la billetera multi-firma Safe almacenadas en el dispositivo infectado. ¡Mantente seguro! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Ver original
Noticias Cripto en Vivo - 28 de Noviembre Una extensión de Chrome que se hacía pasar por un asistente de trading de Solana estaba secretamente drenando tarifas de SOL de cada intercambio desde 2024. Si instalaste Crypto Copilot: desinstala ahora, revoca permisos y mueve fondos. Nunca confíes en extensiones de código cerrado con acceso a firmas. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Noticias Cripto en Vivo - 28 de Noviembre

Una extensión de Chrome que se hacía pasar por un asistente de trading de Solana estaba secretamente drenando tarifas de SOL de cada intercambio desde 2024.
Si instalaste Crypto Copilot: desinstala ahora, revoca permisos y mueve fondos.
Nunca confíes en extensiones de código cerrado con acceso a firmas.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Ver original
🚨 Los hackers han aprendido a ocultar malware en fotos ordinarias. El grupo norcoreano APT37 está distribuyendo archivos ZIP con archivos "inocentes". Al abrirse, se activa un virus que roba documentos, toma capturas de pantalla y obtiene acceso a Dropbox, Yandex.Disk y otros servicios en la nube. #Security #Malware
🚨 Los hackers han aprendido a ocultar malware en fotos ordinarias.

El grupo norcoreano APT37 está distribuyendo archivos ZIP con archivos "inocentes".

Al abrirse, se activa un virus que roba documentos, toma capturas de pantalla y obtiene acceso a Dropbox, Yandex.Disk y otros servicios en la nube.

#Security
#Malware
Ver original
🚨 INTERPOL acaba de desmantelar más de 20,000 IPs maliciosas vinculadas a 69 variantes de malware que roban información en 26 países! ✅ 32 arrestos ✅ 41 servidores confiscados (phishing, fraude, estafas) ✅ Un gran golpe al cibercrimen global El inframundo digital acaba de recibir un golpe. 💥 #CyberSecurity #Malware CheckDot es una investigación SAFU sobre CheckDot $CDT
🚨 INTERPOL acaba de desmantelar más de 20,000 IPs maliciosas vinculadas a 69 variantes de malware que roban información en 26 países!

✅ 32 arrestos
✅ 41 servidores confiscados (phishing, fraude, estafas)
✅ Un gran golpe al cibercrimen global

El inframundo digital acaba de recibir un golpe. 💥 #CyberSecurity #Malware

CheckDot es una investigación SAFU sobre CheckDot $CDT
Ver original
🔐 Cibernoticias (15 de mayo de 2024): 1️⃣ Rain: el exchange de criptomonedas Rain, con sede en Bahrein, ha sido víctima de un exploit. En un incidente de piratería, los autores lograron desviar activos por un total de 14,8 millones de dólares de las cuentas de la empresa. 💰 2️⃣ MistTrack: Tether tomó medidas al congelar 12 direcciones que contenían millones en USDT. Los activos combinados mantenidos en estas carteras congeladas ascendieron a aproximadamente 5,2 millones de dólares. 💼 3️⃣ CoinDesk: Un tribunal de los Países Bajos dictó un veredicto el 14 de mayo, declarando al desarrollador del mezclador de criptomonedas Tornado Cash, Alexey Pertsev, culpable de lavado de dinero. Pertsev fue acusado de orquestar no menos de 36 transacciones ilícitas, por un total de 1.200 millones de dólares, a través del mezclador de criptomonedas entre el 9 de julio de 2019 y el 10 de agosto de 2022. El tribunal lo condenó a 64 meses de prisión. ⚖️ 4️⃣ Kaspersky: Los hackers norcoreanos conocidos como Kimsuky han implementado una nueva cepa llamada Durian para atacar a las empresas de criptomonedas. Durian no solo extrae archivos de sistemas comprometidos, sino que también instala la puerta trasera AppleSeed y la herramienta proxy LazyLoad. 🛡️ 5️⃣ Ecualizador: El 14 de mayo, un ciberdelincuente inició una brecha en el intercambio descentralizado (DEX) Equalizer, robando fondos de los comerciantes. El perpetrador se llevó 2353 tokens EQUAL (~$20,000) y varios otros activos digitales. 💸 👍 ¿Alguna consulta? ¡No dudes en preguntar en los comentarios a continuación!
🔐 Cibernoticias (15 de mayo de 2024):

1️⃣ Rain: el exchange de criptomonedas Rain, con sede en Bahrein, ha sido víctima de un exploit. En un incidente de piratería, los autores lograron desviar activos por un total de 14,8 millones de dólares de las cuentas de la empresa. 💰

2️⃣ MistTrack: Tether tomó medidas al congelar 12 direcciones que contenían millones en USDT. Los activos combinados mantenidos en estas carteras congeladas ascendieron a aproximadamente 5,2 millones de dólares. 💼

3️⃣ CoinDesk: Un tribunal de los Países Bajos dictó un veredicto el 14 de mayo, declarando al desarrollador del mezclador de criptomonedas Tornado Cash, Alexey Pertsev, culpable de lavado de dinero. Pertsev fue acusado de orquestar no menos de 36 transacciones ilícitas, por un total de 1.200 millones de dólares, a través del mezclador de criptomonedas entre el 9 de julio de 2019 y el 10 de agosto de 2022. El tribunal lo condenó a 64 meses de prisión. ⚖️

4️⃣ Kaspersky: Los hackers norcoreanos conocidos como Kimsuky han implementado una nueva cepa llamada Durian para atacar a las empresas de criptomonedas. Durian no solo extrae archivos de sistemas comprometidos, sino que también instala la puerta trasera AppleSeed y la herramienta proxy LazyLoad. 🛡️

5️⃣ Ecualizador: El 14 de mayo, un ciberdelincuente inició una brecha en el intercambio descentralizado (DEX) Equalizer, robando fondos de los comerciantes. El perpetrador se llevó 2353 tokens EQUAL (~$20,000) y varios otros activos digitales. 💸

👍 ¿Alguna consulta? ¡No dudes en preguntar en los comentarios a continuación!
Ver original
🚨 Desarrolladores, ¡Cuidado!: ¡Plantilla de Solicitud de Empleo en GitHub Encontrada para Robar Monederos de Criptomonedas! Un nuevo y escalofriante fraude dirigido a desarrolladores ha salido a la luz, gracias a un informe de un usuario llamado Evada en el foro tecnológico V2EX. Durante el proceso de solicitud de empleo, Evada fue instruido por un reclutador para clonar y trabajar en un proyecto de GitHub, pero lo que parecía una tarea de codificación estándar era en realidad una trampa de malware encubierta. 🧨 La Trampa: Dentro del proyecto, un archivo aparentemente inofensivo llamado logo.png no era solo una imagen; estaba incrustado con código malicioso ejecutable. El archivo config-overrides.js del proyecto activaba secretamente la ejecución, diseñado para robar claves privadas de criptomonedas locales. 📡 Cómo Funcionó: El script malicioso envió una solicitud para descargar un archivo troyano de un servidor remoto. Una vez descargado, se configuró para ejecutarse automáticamente al iniciar el sistema, dando acceso persistente al atacante. El payload estaba dirigido específicamente a monederos de criptomonedas y datos sensibles de usuarios. 🛑 Acción Inmediata Tomada: El administrador de V2EX, Livid, confirmó que la cuenta de usuario ofensora ha sido prohibida. GitHub también ha eliminado el repositorio malicioso. 💬 Reacción de la Comunidad: Muchos desarrolladores expresaron alarma ante este nuevo método de atacar a los programadores a través de solicitudes de empleo. La estafa combina ingeniería social con engaño técnico, haciéndola especialmente peligrosa. ⚠️ Lección Clave para los Desarrolladores: Nunca confíes en código o plantillas de fuentes desconocidas o no verificadas, incluso si provienen de un supuesto reclutador. Siempre inspecciona archivos sospechosos, especialmente archivos de imagen o multimedia en proyectos de desarrollo. Utiliza un entorno seguro y aislado al trabajar en proyectos desconocidos. 🔐 Mantente a salvo, desarrolladores: los estafadores se están volviendo más astutos, pero la conciencia es tu primera línea de defensa. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Desarrolladores, ¡Cuidado!: ¡Plantilla de Solicitud de Empleo en GitHub Encontrada para Robar Monederos de Criptomonedas!

Un nuevo y escalofriante fraude dirigido a desarrolladores ha salido a la luz, gracias a un informe de un usuario llamado Evada en el foro tecnológico V2EX. Durante el proceso de solicitud de empleo, Evada fue instruido por un reclutador para clonar y trabajar en un proyecto de GitHub, pero lo que parecía una tarea de codificación estándar era en realidad una trampa de malware encubierta.

🧨 La Trampa:
Dentro del proyecto, un archivo aparentemente inofensivo llamado logo.png no era solo una imagen; estaba incrustado con código malicioso ejecutable. El archivo config-overrides.js del proyecto activaba secretamente la ejecución, diseñado para robar claves privadas de criptomonedas locales.

📡 Cómo Funcionó:

El script malicioso envió una solicitud para descargar un archivo troyano de un servidor remoto.

Una vez descargado, se configuró para ejecutarse automáticamente al iniciar el sistema, dando acceso persistente al atacante.

El payload estaba dirigido específicamente a monederos de criptomonedas y datos sensibles de usuarios.

🛑 Acción Inmediata Tomada:

El administrador de V2EX, Livid, confirmó que la cuenta de usuario ofensora ha sido prohibida.

GitHub también ha eliminado el repositorio malicioso.

💬 Reacción de la Comunidad:
Muchos desarrolladores expresaron alarma ante este nuevo método de atacar a los programadores a través de solicitudes de empleo. La estafa combina ingeniería social con engaño técnico, haciéndola especialmente peligrosa.

⚠️ Lección Clave para los Desarrolladores:

Nunca confíes en código o plantillas de fuentes desconocidas o no verificadas, incluso si provienen de un supuesto reclutador.

Siempre inspecciona archivos sospechosos, especialmente archivos de imagen o multimedia en proyectos de desarrollo.

Utiliza un entorno seguro y aislado al trabajar en proyectos desconocidos.

🔐 Mantente a salvo, desarrolladores: los estafadores se están volviendo más astutos, pero la conciencia es tu primera línea de defensa.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Ver original
🔥 Los hackers han lanzado sus redes neuronales sin reglas — un nuevo nivel de descontrol digitalLos ciberdelincuentes ya no juegan al gato y al ratón: simplemente crean sus LLM sin filtros que realizan cualquier trabajo sucio. En los mercados negros ha surgido toda una clase de modelos «anti-GPT», y los investigadores ya han estudiado dos de estas redes neuronales de combate. 💀 WormGPT 4 Se vende en Telegram y en plataformas de la dark web por suscripción por $50–$220.

🔥 Los hackers han lanzado sus redes neuronales sin reglas — un nuevo nivel de descontrol digital

Los ciberdelincuentes ya no juegan al gato y al ratón: simplemente crean sus LLM sin filtros que realizan cualquier trabajo sucio.
En los mercados negros ha surgido toda una clase de modelos «anti-GPT», y los investigadores ya han estudiado dos de estas redes neuronales de combate.

💀 WormGPT 4
Se vende en Telegram y en plataformas de la dark web por suscripción por $50–$220.
Ver original
😈 Un nuevo troyano criptográfico está tomando control de WhatsApp: cualquier persona puede ser una víctima En el mensajero, nuevamente hay problemas: se está propagando un troyano, diseñado específicamente para robar criptomonedas y datos bancarios. Los hackers atacan de manera extremadamente convincente: los enlaces maliciosos llegan en nombre de "amigos", programas gubernamentales falsos, chats de inversión y servicios en los que normalmente se confía. 📌 Cómo funciona el ataque: • un clic incorrecto — y el troyano toma control de WhatsApp, • se envía automáticamente a tus contactos, • descarga software adicional que escanea bancos, intercambios y billeteras criptográficas, • roba datos y los envía instantáneamente a los delincuentes. 🔥 El mayor golpe ahora está en Brasil — el virus está adaptado a los bancos locales y a las bolsas de valores. Pero cualquier persona que use WhatsApp es vulnerable: la mecánica del ataque es universal. Ten cuidado: ningún enlace de mensajes inesperados. Nada de "mira la foto" y "te ha llegado una compensación". ⸻ Si estas advertencias ayudan — apóyame con una suscripción, te mantendré informado. #crypto #security #malware #whatsapp
😈 Un nuevo troyano criptográfico está tomando control de WhatsApp: cualquier persona puede ser una víctima

En el mensajero, nuevamente hay problemas: se está propagando un troyano, diseñado específicamente para robar criptomonedas y datos bancarios.
Los hackers atacan de manera extremadamente convincente: los enlaces maliciosos llegan en nombre de "amigos", programas gubernamentales falsos, chats de inversión y servicios en los que normalmente se confía.

📌 Cómo funciona el ataque:
• un clic incorrecto — y el troyano toma control de WhatsApp,
• se envía automáticamente a tus contactos,
• descarga software adicional que escanea bancos, intercambios y billeteras criptográficas,
• roba datos y los envía instantáneamente a los delincuentes.

🔥 El mayor golpe ahora está en Brasil — el virus está adaptado a los bancos locales y a las bolsas de valores.
Pero cualquier persona que use WhatsApp es vulnerable: la mecánica del ataque es universal.

Ten cuidado:
ningún enlace de mensajes inesperados.
Nada de "mira la foto" y "te ha llegado una compensación".



Si estas advertencias ayudan — apóyame con una suscripción, te mantendré informado.

#crypto #security #malware #whatsapp
Ver original
Una investigación reciente ha revelado una operación a gran escala #infostealer #malware vinculada a un grupo de cibercriminales llamado "#MarkoPolo ", que ha llevado a cabo más de treinta campañas dirigidas a diversos grupos demográficos y sistemas. La operación utiliza múltiples métodos de distribución, como publicidad maliciosa, phishing selectivo y suplantación de marca, centrándose en sectores como los juegos en línea, las criptomonedas y el software. Según el Grupo Insikt de Recorded Future, la campaña de Marko Polo probablemente ha comprometido decenas de miles de dispositivos en todo el mundo, lo que ha provocado pérdidas financieras potenciales de millones de dólares. El malware incluye cargas útiles notables como AMOS, Stealc y Rhadamanthys, y hay informes que indican riesgos significativos para la privacidad del consumidor y la continuidad del negocio. **Tácticas clave utilizadas por Marko Polo:** 1. #Spearphishing : Dirigirse a individuos de alto valor, como personas influyentes en criptomonedas y desarrolladores de software, a través de mensajes directos en las redes sociales, a menudo atrayéndolos con ofertas de trabajo falsas o colaboraciones en proyectos. 2. Suplantación de marca: utilizar marcas reales y ficticias para crear sitios creíbles pero maliciosos que tienten a las víctimas a descargar malware. Se han suplantado marcas como Fortnite y Zoom, junto con nombres inventados como Vortax y NightVerse. Plataformas objetivo: - Windows: el grupo emplea #HijackLoader para distribuir malware que roba información como Stealc y Rhadamanthys, que pueden recopilar información confidencial e incluso redirigir transacciones de criptomonedas. - macOS: se utiliza el ladrón AMOS, capaz de recuperar datos de navegadores web y Apple Keychain, incluidas credenciales de WiFi e inicios de sesión guardados. Métodos de infección: el malware se distribuye a través de sitios web maliciosos, archivos ejecutables en descargas de torrents y aplicaciones virtuales falsas. Para protegerse contra este tipo de amenazas, se recomienda a los usuarios evitar los enlaces de fuentes desconocidas y descargar software únicamente de sitios oficiales. También se recomienda escanear los archivos periódicamente con un software antivirus actualizado para evitar infecciones.
Una investigación reciente ha revelado una operación a gran escala #infostealer #malware vinculada a un grupo de cibercriminales llamado "#MarkoPolo ", que ha llevado a cabo más de treinta campañas dirigidas a diversos grupos demográficos y sistemas. La operación utiliza múltiples métodos de distribución, como publicidad maliciosa, phishing selectivo y suplantación de marca, centrándose en sectores como los juegos en línea, las criptomonedas y el software.
Según el Grupo Insikt de Recorded Future, la campaña de Marko Polo probablemente ha comprometido decenas de miles de dispositivos en todo el mundo, lo que ha provocado pérdidas financieras potenciales de millones de dólares. El malware incluye cargas útiles notables como AMOS, Stealc y Rhadamanthys, y hay informes que indican riesgos significativos para la privacidad del consumidor y la continuidad del negocio.
**Tácticas clave utilizadas por Marko Polo:**
1. #Spearphishing : Dirigirse a individuos de alto valor, como personas influyentes en criptomonedas y desarrolladores de software, a través de mensajes directos en las redes sociales, a menudo atrayéndolos con ofertas de trabajo falsas o colaboraciones en proyectos.
2. Suplantación de marca: utilizar marcas reales y ficticias para crear sitios creíbles pero maliciosos que tienten a las víctimas a descargar malware. Se han suplantado marcas como Fortnite y Zoom, junto con nombres inventados como Vortax y NightVerse.
Plataformas objetivo:
- Windows: el grupo emplea #HijackLoader para distribuir malware que roba información como Stealc y Rhadamanthys, que pueden recopilar información confidencial e incluso redirigir transacciones de criptomonedas.
- macOS: se utiliza el ladrón AMOS, capaz de recuperar datos de navegadores web y Apple Keychain, incluidas credenciales de WiFi e inicios de sesión guardados.
Métodos de infección: el malware se distribuye a través de sitios web maliciosos, archivos ejecutables en descargas de torrents y aplicaciones virtuales falsas.
Para protegerse contra este tipo de amenazas, se recomienda a los usuarios evitar los enlaces de fuentes desconocidas y descargar software únicamente de sitios oficiales. También se recomienda escanear los archivos periódicamente con un software antivirus actualizado para evitar infecciones.
Ver original
Kaspersky advierte que se encuentra malware que roba criptomonedas en los SDK de las tiendas de aplicaciones móviles⚠️⚠️ALERTA🚨#malware #HighAlert Kaspersky Labs ha identificado una sofisticada campaña de malware dirigida a los usuarios de criptomonedas a través de kits de desarrollo de software malicioso integrados en aplicaciones móviles disponibles en Google Play y la App Store de Apple. Este malware, denominado "SparkCat", utiliza el reconocimiento óptico de caracteres para escanear las fotos de los usuarios en busca de frases de recuperación de monederos de criptomonedas, que los piratas informáticos utilizan para acceder y vaciar los monederos afectados. En un informe completo del 4 de febrero de 2025, los investigadores de Kaspersky, Sergey Puzan y Dmitry Kalinin, detallaron cómo el malware SparkCat se infiltra en los dispositivos y busca frases de recuperación en las imágenes mediante la detección de palabras clave multilingües. Una vez obtenidas estas frases, los atacantes obtienen acceso sin restricciones a las billeteras de criptomonedas de las víctimas. De este modo, los piratas informáticos logran un control total sobre los fondos, según destacaron los investigadores.

Kaspersky advierte que se encuentra malware que roba criptomonedas en los SDK de las tiendas de aplicaciones móviles⚠️⚠️ALERTA🚨

#malware
#HighAlert
Kaspersky Labs ha identificado una sofisticada campaña de malware dirigida a los usuarios de criptomonedas a través de kits de desarrollo de software malicioso integrados en aplicaciones móviles disponibles en Google Play y la App Store de Apple. Este malware, denominado "SparkCat", utiliza el reconocimiento óptico de caracteres para escanear las fotos de los usuarios en busca de frases de recuperación de monederos de criptomonedas, que los piratas informáticos utilizan para acceder y vaciar los monederos afectados.

En un informe completo del 4 de febrero de 2025, los investigadores de Kaspersky, Sergey Puzan y Dmitry Kalinin, detallaron cómo el malware SparkCat se infiltra en los dispositivos y busca frases de recuperación en las imágenes mediante la detección de palabras clave multilingües. Una vez obtenidas estas frases, los atacantes obtienen acceso sin restricciones a las billeteras de criptomonedas de las víctimas. De este modo, los piratas informáticos logran un control total sobre los fondos, según destacaron los investigadores.
Ver original
Robadores de información: La amenaza silenciosa que apunta a sus credenciales y criptomonedasLos robadores de información han surgido como una de las amenazas cibernéticas más insidiosas y de más rápido crecimiento en la actualidad. Estos programas de malware sigilosos están diseñados específicamente para infiltrarse en su dispositivo y extraer silenciosamente información sensible como contraseñas, cookies, datos de navegación e incluso credenciales de billetera sin su conocimiento o consentimiento. Mientras que los robadores de información antes se centraban principalmente en atacar grandes organizaciones y empresas, las tendencias recientes muestran un aumento notable en los ataques contra usuarios individuales, particularmente aquellos involucrados en el ecosistema de criptomonedas. Este desarrollo plantea preocupaciones significativas, ya que las credenciales robadas se comercian rápidamente en plataformas de la dark web o se utilizan directamente por los atacantes para comprometer cuentas y drenar tenencias de criptomonedas.

Robadores de información: La amenaza silenciosa que apunta a sus credenciales y criptomonedas

Los robadores de información han surgido como una de las amenazas cibernéticas más insidiosas y de más rápido crecimiento en la actualidad. Estos programas de malware sigilosos están diseñados específicamente para infiltrarse en su dispositivo y extraer silenciosamente información sensible como contraseñas, cookies, datos de navegación e incluso credenciales de billetera sin su conocimiento o consentimiento.
Mientras que los robadores de información antes se centraban principalmente en atacar grandes organizaciones y empresas, las tendencias recientes muestran un aumento notable en los ataques contra usuarios individuales, particularmente aquellos involucrados en el ecosistema de criptomonedas. Este desarrollo plantea preocupaciones significativas, ya que las credenciales robadas se comercian rápidamente en plataformas de la dark web o se utilizan directamente por los atacantes para comprometer cuentas y drenar tenencias de criptomonedas.
Ver original
¡Sitio de Pepe bajo ataque: ¡Alerta de malware! 🚨 Esto NO es un simulacro. El sitio web oficial $PEPE fue comprometido, redirigiendo a los usuarios a malware. El ataque utiliza Inferno Drainer, un conocido conjunto de herramientas para phishing y drenaje de billeteras. Mantente alerta, familia cripto. Verifica todos los enlaces. #crypto #security #malware #PEPE ¡Mantente a salvo! 🛡️ {spot}(PEPEUSDT)
¡Sitio de Pepe bajo ataque: ¡Alerta de malware! 🚨

Esto NO es un simulacro. El sitio web oficial $PEPE fue comprometido, redirigiendo a los usuarios a malware. El ataque utiliza Inferno Drainer, un conocido conjunto de herramientas para phishing y drenaje de billeteras. Mantente alerta, familia cripto. Verifica todos los enlaces.

#crypto #security #malware #PEPE

¡Mantente a salvo! 🛡️
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono