{"id":22145,"date":"2025-09-24T13:00:02","date_gmt":"2025-09-24T13:00:02","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=22145"},"modified":"2025-09-23T21:56:13","modified_gmt":"2025-09-23T21:56:13","slug":"hacker-que-ataco-protocolo-cripto-pierde-50-millones-de-dolares-en-un-golpe-de-phishing","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/hacker-que-ataco-protocolo-cripto-pierde-50-millones-de-dolares-en-un-golpe-de-phishing\/","title":{"rendered":"Hacker que atac\u00f3 protocolo cripto pierde 50 millones de d\u00f3lares en un golpe de phishing"},"content":{"rendered":"

El hacker responsable del ataque a UXLINK<\/strong>, ocurrido el 22 de septiembre, se convirti\u00f3 en v\u00edctima de otro fraude al d\u00eda siguiente.<\/p>\n

Seg\u00fan la plataforma de seguridad Scam Sniffer<\/a>, el atacante perdi\u00f3 aproximadamente 542 millones de tokens UXLINK, valorados en m\u00e1s de 50 millones de d\u00f3lares<\/strong>, en un esquema de phishing.<\/p>\n

\"Fonte:<\/p>\n

Se cree que la operaci\u00f3n fue realizada por otro actor malicioso<\/strong>, posiblemente vinculado al grupo Inferno Drainer<\/strong>, conocido por ofrecer servicios de \u201cdraining-as-a-service\u201d<\/strong>, incluyendo kits de phishing<\/strong> y sitios web falsos. La evaluaci\u00f3n fue realizada por Yu Xian, cofundador de SlowMist, quien se\u00f1al\u00f3 similitudes entre este fraude y ataques anteriores atribuidos al grupo.<\/p>\n