BitcoinWorld
El dominio de Samourai Wallet ahora es un centro peligroso para ataques de phishing de BTC implacables
En una advertencia contundente para la comunidad de criptomonedas, el dominio oficial de la anteriormente popular Samourai Wallet se ha transformado de un activo incautado en una plataforma activa para sofisticados ataques de phishing de BTC. Este alarmante desarrollo, reportado por primera vez por Cryptopolitan a principios de 2025, muestra a una organización criminal explotando la notoriedad del dominio para engañar a los usuarios y robar Bitcoin, destacando una amenaza crítica y en evolución en la seguridad de activos digitales.
La Oficina Federal de Investigaciones (FBI) de EE.UU. incautó el dominio de Samourai Wallet en agosto de 2024 como parte de una represión más amplia contra servicios de mezcla de criptomonedas. Las autoridades alegaron que la plataforma facilitaba el lavado de dinero. Sin embargo, el dominio permaneció técnicamente activo bajo su registrador original, NameCheap. En consecuencia, actores maliciosos ahora han tomado el control de este bien inmueble digital. Están aprovechando la legitimidad histórica del dominio para lanzar campañas de phishing convincentes. Estos ataques se dirigen específicamente a personas familiarizadas con la marca Samourai, a menudo aquellos que buscan herramientas de Bitcoin enfocadas en la privacidad.
Este incidente representa una evolución peligrosa en las tácticas del cibercrimen. Los atacantes ya no solo están creando dominios falsos similares. En cambio, están reutilizando dominios legítimos de alto perfil que han sido incautados por las fuerzas del orden. Este método proporciona un barniz de autenticidad sin precedentes. La historia del dominio es verificable a través de registros públicos de incautación, haciendo que el sitio de phishing parezca más creíble para los visitantes desprevenidos. Los analistas de seguridad señalan que este es un movimiento calculado para explotar la confianza del usuario en su punto más vulnerable.
El esquema de phishing opera con una metodología clara y peligrosa. Los usuarios que visitan el dominio incautado se encuentran con una interfaz fraudulenta que imita una billetera de criptomonedas legítima o un servicio de recuperación. La página generalmente solicita a los visitantes que ingresen sus claves privadas, frases de recuperación o contraseñas de billetera bajo falsos pretextos. Por ejemplo, una página podría afirmar ofrecer "servicios de recuperación de billetera" para usuarios originales de Samourai o prometer acceso a "fondos congelados".
Expertos en ciberseguridad especializados en amenazas de blockchain han analizado este vector de ataque. Ellos enfatizan que el uso de un dominio incautado evita el escepticismo común del usuario. "Normalmente, los usuarios están entrenados para verificar la antigüedad e historial de un dominio", explica un analista de amenazas de una firma líder en seguridad blockchain. "Un dominio con una larga historia, especialmente uno vinculado a un caso legal real de alto perfil, inmediatamente reduce las barreras de protección. Esto es hackeo psicológico, aprovechando la autoridad y el legado contra el usuario". El aviso de incautación del FBI, que puede seguir siendo accesible a través de algunos archivos, agrega inadvertidamente una capa de sombría legitimidad que los phishers están explotando.
La ejecución técnica es igualmente preocupante. Los informes indican que el sitio de phishing emplea certificados SSL, haciendo que la conexión parezca segura con un icono de candado en el navegador. Además, los atacantes utilizan scripts básicos de geolocalización para personalizar el contenido o redirigir a los usuarios, haciendo que la estafa sea más persuasiva. El objetivo principal es el robo irreversible de Bitcoin, ya que las transacciones en la blockchain no se pueden deshacer una vez confirmadas.
El uso indebido de dominios incautados no es completamente nuevo, pero su aplicación en el espacio de las criptomonedas marca una escalada significativa. Históricamente, agencias de aplicación de la ley como el FBI e ICE han incautado dominios utilizados para comercio ilegal, como mercados en línea. Después de la incautación, estos dominios a menudo muestran un aviso gubernamental. Sin embargo, brechas procedimentales o problemas a nivel de registrador a veces pueden dejar dominios en un estado técnicamente renovable.
Las organizaciones criminales monitorean de cerca los anuncios de incautación. Identifican dominios con tráfico residual y reconocimiento de marca. Posteriormente, intentan recuperar el control a través de ataques de ingeniería social al personal de soporte del registrador o explotando información de contacto desactualizada. El caso de Samourai Wallet demuestra una ejecución exitosa de este manual. La tabla a continuación describe la línea de tiempo clave:
| Fecha | Evento |
|---|---|
| Agosto de 2024 | El FBI incauta el dominio de Samourai Wallet como parte de una acción legal. |
| Finales de 2024 | El dominio permanece registrado con NameCheap; el aviso gubernamental puede estar activo. |
| Principios de 2025 | Actores maliciosos obtienen el control y despliegan infraestructura de phishing. |
| Febrero de 2025 | Cryptopolitan reporta ataques de phishing de BTC activos en el dominio. |
Esta línea de tiempo destaca una vulnerabilidad crítica en el ciclo de vida posterior a la incautación de activos digitales. El proceso resalta la necesidad de protocolos más robustos y estandarizados entre las fuerzas del orden y los registradores de dominios para garantizar que los dominios incautados sean desactivados permanentemente o colocados en un estado de retención inmutable.
Para los usuarios de criptomonedas, la vigilancia es la primera y más importante defensa. Los usuarios deben adoptar un enfoque de cero confianza hacia cualquier sitio que solicite información confidencial. Las medidas de protección clave incluyen:
El incidente de Samourai se dirige específicamente a usuarios que buscan privacidad. Es crucial recordar que las herramientas de privacidad legítimas tendrán fuentes transparentes y verificadas por la comunidad para su software. La comunicación oficial nunca ocurrirá a través de un solo dominio web potencialmente comprometido.
La transformación del dominio incautado de Samourai Wallet en un centro para ataques de phishing de BTC es un desarrollo serio en ciberseguridad. Subraya cómo los activos digitales pueden ser utilizados como armas mucho después de que termine su propósito original. Este evento sirve como un poderoso recordatorio de las amenazas persistentes e innovadoras dentro del ecosistema de criptomonedas. Los usuarios deben priorizar los fundamentos de seguridad, y la industria debe colaborar en una mejor gestión de dominios post-incautación. En última instancia, la seguridad de Bitcoin y otros activos digitales depende de la educación continua y la defensa proactiva contra tales ataques de ingeniería social.
P1: ¿Qué era Samourai Wallet y por qué fue incautado su dominio?
Samourai Wallet era una billetera de Bitcoin y servicio de mezcla enfocado en la privacidad financiera. El FBI de EE.UU. incautó su dominio en agosto de 2024 alegando que la plataforma se utilizaba para lavar ganancias criminales.
P2: ¿Cómo están usando los atacantes el dominio para robar Bitcoin?
Han alojado un sitio web de phishing en el dominio que imita una billetera legítima o servicio de recuperación. El sitio engaña a los usuarios para que ingresen claves privadas, frases de recuperación o contraseñas, que los atacantes luego usan para vaciar las billeteras de Bitcoin asociadas.
P3: ¿Quién está actualmente listado como el registrador del dominio?
Según los informes, NameCheap todavía está listado como el registrador del dominio. La incautación por parte del FBI no resultó en que el registro del dominio fuera bloqueado o eliminado permanentemente, permitiendo un potencial re-registro malicioso.
P4: ¿Cuál es la señal de alerta más grande para este tipo de ataque de phishing?
La señal de alerta más grande es cualquier sitio web, especialmente uno con un historial conocido como un dominio incautado, que le pida ingresar su frase de recuperación secreta. Un servicio legítimo nunca solicitará esta información.
P5: ¿Qué debo hacer si usé anteriormente Samourai Wallet?
Si usó Samourai Wallet, asegúrese de estar usando el software oficial de código abierto de su repositorio archivado de GitHub (si corresponde para copias locales) y tenga su frase de recuperación asegurada fuera de línea. No visite el antiguo dominio incautado. Si ingresó cualquier información en el sitio de phishing, mueva inmediatamente sus fondos a una nueva billetera segura generada a partir de una nueva frase de recuperación.
Esta publicación El dominio de Samourai Wallet ahora es un centro peligroso para ataques de phishing de BTC implacables apareció por primera vez en BitcoinWorld.


