Hackers norcoreanos utilizan aplicación cripto falsa para robar frases de recuperación. Malware OtterCookie y BeaverTrail capturan pulsaciones de teclas, capturas de pantalla y datos del portapapeles. Víctimas atraídas con ofertas de trabajo falsas, se asume que hot wallets están comprometidas. Hackers vinculados a Corea del Norte han lanzado una nueva ola de ciberataques dirigidos a usuarios y desarrolladores de criptomonedas. Según la firma de ciberseguridad Cisco Talos, los atacantes están utilizando una carga útil maliciosa de JavaScript oculta dentro de una aplicación cripto falsa y un paquete npm para robar datos sensibles de los usuarios. La campaña, impulsada por el malware "OtterCookie" y "BeaverTrail", ha sido descrita como altamente organizada y motivada financieramente. Las víctimas a menudo son atraídas con ofertas de trabajo falsas o trabajos freelance que parecen legítimos. Una vez que la víctima descarga la aplicación infectada, el malware se instala secretamente en el sistema. Luego comienza a recopilar datos críticos como pulsaciones de teclas, capturas de pantalla, contenido del portapapeles e información de billeteras de extensiones populares como Metamask. También lee: Predicción de precio de Solana (SOL) 2025-2030: ¿Superará SOL los $250 después de la aprobación del ETF? Cómo funciona el ataque La infección comienza cuando un usuario descarga la aplicación cripto disfrazada, creyendo que es una herramienta genuina. Oculta dentro de la aplicación hay una carga útil de JavaScript ofuscada que se ejecuta silenciosamente en segundo plano. Roba archivos, credenciales de inicio de sesión e incluso detalles de billeteras del navegador antes de cargarlos a servidores remotos controlados por los atacantes. Además de robar datos sensibles, el malware también recopila frases de recuperación y contraseñas utilizadas para acceder a billeteras cripto. Esto permite a los hackers drenar fondos directamente de hot wallets conectadas al ordenador de la víctima. Como resultado, los poseedores de criptomonedas se han convertido en objetivos principales en esta sofisticada campaña. Consecuencias y acciones recomendadas A quienes sospechan exposición al malware se les aconseja tratar sus billeteras como comprometidas. Los expertos recomiendan mover fondos inmediatamente a nuevas billeteras y revocar las aprobaciones de tokens de las antiguas. Además, reinstalar el sistema operativo se considera una de las formas más efectivas de eliminar cualquier componente de malware persistente. Se insta a los usuarios a evitar ejecutar código de fuentes no verificadas o descargar paquetes npm desconocidos. Cuando sea posible, el nuevo software debe probarse dentro de entornos aislados como máquinas virtuales o contenedores. Estas precauciones pueden reducir significativamente el riesgo de infección. Una creciente amenaza cibernética Los informes sugieren que los hackers norcoreanos ya han robado aproximadamente $2 mil millones en criptomonedas solo este año. Los datos de la firma de análisis blockchain Elliptic muestran que el valor total de los activos robados vinculados al régimen ahora asciende a $6 mil millones. Esto subraya la escala de la amenaza que representa el cibercrimen respaldado por estados. Los especialistas en ciberseguridad advierten que estos ataques se están volviendo más precisos y difíciles de detectar. En consecuencia, tanto los usuarios individuales de cripto como las empresas blockchain deben permanecer vigilantes. Fortalecer las medidas de seguridad y monitorear actividades inusuales del sistema siguen siendo pasos vitales para defenderse contra futuras brechas. También lee: El CTO de Ripple aclara malentendidos sobre la Lista de Nodos Únicos del XRP Ledger La publicación Hackers norcoreanos implementan nuevo malware 'OtterCookie' a través de aplicaciones cripto falsas y paquetes npm apareció primero en 36Crypto.Hackers norcoreanos utilizan aplicación cripto falsa para robar frases de recuperación. Malware OtterCookie y BeaverTrail capturan pulsaciones de teclas, capturas de pantalla y datos del portapapeles. Víctimas atraídas con ofertas de trabajo falsas, se asume que hot wallets están comprometidas. Hackers vinculados a Corea del Norte han lanzado una nueva ola de ciberataques dirigidos a usuarios y desarrolladores de criptomonedas. Según la firma de ciberseguridad Cisco Talos, los atacantes están utilizando una carga útil maliciosa de JavaScript oculta dentro de una aplicación cripto falsa y un paquete npm para robar datos sensibles de los usuarios. La campaña, impulsada por el malware "OtterCookie" y "BeaverTrail", ha sido descrita como altamente organizada y motivada financieramente. Las víctimas a menudo son atraídas con ofertas de trabajo falsas o trabajos freelance que parecen legítimos. Una vez que la víctima descarga la aplicación infectada, el malware se instala secretamente en el sistema. Luego comienza a recopilar datos críticos como pulsaciones de teclas, capturas de pantalla, contenido del portapapeles e información de billeteras de extensiones populares como Metamask. También lee: Predicción de precio de Solana (SOL) 2025-2030: ¿Superará SOL los $250 después de la aprobación del ETF? Cómo funciona el ataque La infección comienza cuando un usuario descarga la aplicación cripto disfrazada, creyendo que es una herramienta genuina. Oculta dentro de la aplicación hay una carga útil de JavaScript ofuscada que se ejecuta silenciosamente en segundo plano. Roba archivos, credenciales de inicio de sesión e incluso detalles de billeteras del navegador antes de cargarlos a servidores remotos controlados por los atacantes. Además de robar datos sensibles, el malware también recopila frases de recuperación y contraseñas utilizadas para acceder a billeteras cripto. Esto permite a los hackers drenar fondos directamente de hot wallets conectadas al ordenador de la víctima. Como resultado, los poseedores de criptomonedas se han convertido en objetivos principales en esta sofisticada campaña. Consecuencias y acciones recomendadas A quienes sospechan exposición al malware se les aconseja tratar sus billeteras como comprometidas. Los expertos recomiendan mover fondos inmediatamente a nuevas billeteras y revocar las aprobaciones de tokens de las antiguas. Además, reinstalar el sistema operativo se considera una de las formas más efectivas de eliminar cualquier componente de malware persistente. Se insta a los usuarios a evitar ejecutar código de fuentes no verificadas o descargar paquetes npm desconocidos. Cuando sea posible, el nuevo software debe probarse dentro de entornos aislados como máquinas virtuales o contenedores. Estas precauciones pueden reducir significativamente el riesgo de infección. Una creciente amenaza cibernética Los informes sugieren que los hackers norcoreanos ya han robado aproximadamente $2 mil millones en criptomonedas solo este año. Los datos de la firma de análisis blockchain Elliptic muestran que el valor total de los activos robados vinculados al régimen ahora asciende a $6 mil millones. Esto subraya la escala de la amenaza que representa el cibercrimen respaldado por estados. Los especialistas en ciberseguridad advierten que estos ataques se están volviendo más precisos y difíciles de detectar. En consecuencia, tanto los usuarios individuales de cripto como las empresas blockchain deben permanecer vigilantes. Fortalecer las medidas de seguridad y monitorear actividades inusuales del sistema siguen siendo pasos vitales para defenderse contra futuras brechas. También lee: El CTO de Ripple aclara malentendidos sobre la Lista de Nodos Únicos del XRP Ledger La publicación Hackers norcoreanos implementan nuevo malware 'OtterCookie' a través de aplicaciones cripto falsas y paquetes npm apareció primero en 36Crypto.

Hackers norcoreanos implementan nuevo malware 'OtterCookie' a través de aplicaciones falsas de criptomonedas y paquetes npm

2025/10/19 21:05
Lectura de 3 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com
  • Hackers norcoreanos utilizan aplicaciones cripto falsas para robar frases de recuperación.
  • Malware OtterCookie y BeaverTrail capturan pulsaciones de teclas, capturas de pantalla y datos del portapapeles.
  • Víctimas atraídas con ofertas de trabajo falsas, se asume que hot wallets están comprometidas.

Hackers vinculados a Corea del Norte han lanzado una nueva ola de ciberataques dirigidos a usuarios y desarrolladores de criptomonedas. Según la firma de ciberseguridad Cisco Talos, los atacantes están utilizando una carga útil maliciosa de JavaScript oculta dentro de una aplicación cripto falsa y un paquete npm para robar datos sensibles de los usuarios. La campaña, impulsada por el malware "OtterCookie" y "BeaverTrail", ha sido descrita como altamente organizada y motivada financieramente.


Las víctimas a menudo son atraídas con ofertas de trabajo falsas o trabajos freelance que parecen legítimos. Una vez que la víctima descarga la aplicación infectada, el malware se instala secretamente en el sistema. Luego comienza a recopilar datos críticos como pulsaciones de teclas, capturas de pantalla, contenido del portapapeles e información de billeteras de extensiones populares como Metamask.


También lee: Predicción de precio de Solana (SOL) 2025-2030: ¿Superará SOL los $250 después de la aprobación del ETF?


Cómo funciona el ataque

La infección comienza cuando un usuario descarga la aplicación cripto disfrazada, creyendo que es una herramienta genuina. Oculta dentro de la aplicación hay una carga útil de JavaScript ofuscada que se ejecuta silenciosamente en segundo plano. Roba archivos, credenciales de inicio de sesión e incluso detalles de billeteras del navegador antes de cargarlos a servidores remotos controlados por los atacantes.


Además de robar datos sensibles, el malware también recopila frases de recuperación y contraseñas utilizadas para acceder a billeteras cripto. Esto permite a los hackers drenar fondos de hot wallets directamente conectadas al ordenador de la víctima. Como resultado, los poseedores de criptomonedas se han convertido en objetivos principales en esta sofisticada campaña.


Consecuencias y acciones recomendadas

A aquellos que sospechan exposición al malware se les aconseja tratar sus billeteras como comprometidas. Los expertos recomiendan mover fondos inmediatamente a nuevas billeteras y revocar las aprobaciones de tokens de las antiguas. Además, reinstalar el sistema operativo se considera una de las formas más efectivas para eliminar cualquier componente de malware persistente.


Se insta a los usuarios a evitar ejecutar código de fuentes no verificadas o descargar paquetes npm desconocidos. Cuando sea posible, el nuevo software debe probarse dentro de entornos aislados como máquinas virtuales o contenedores. Estas precauciones pueden reducir significativamente el riesgo de infección.


Una amenaza cibernética creciente

Los informes sugieren que los hackers norcoreanos ya han robado aproximadamente $2 mil millones en criptomonedas solo este año. Los datos de la firma de análisis de blockchain Elliptic muestran que el valor total de los activos robados vinculados al régimen ahora asciende a $6 mil millones. Esto subraya la escala de la amenaza que representa el cibercrimen respaldado por estados.


Los especialistas en ciberseguridad advierten que estos ataques se están volviendo más precisos y difíciles de detectar. En consecuencia, tanto los usuarios individuales de cripto como las empresas de blockchain deben permanecer vigilantes. Fortalecer las medidas de seguridad y monitorear actividades inusuales del sistema siguen siendo pasos vitales para defenderse contra futuras brechas.


También lee: El CTO de Ripple aclara conceptos erróneos sobre la Lista de Nodos Únicos del XRP Ledger


La publicación Hackers norcoreanos implementan nuevo malware 'OtterCookie' a través de aplicaciones cripto falsas y paquetes npm apareció primero en 36Crypto.

Oportunidad de mercado
Logo de Holo Token
Precio de Holo Token(HOT)
$0.0003948
$0.0003948$0.0003948
-2.05%
USD
Gráfico de precios en vivo de Holo Token (HOT)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

$30,000 en PRL + 15,000 USDT

$30,000 en PRL + 15,000 USDT$30,000 en PRL + 15,000 USDT

¡Deposita y opera PRL para mejorar tus premios!