{"id":8903,"date":"2025-01-19T20:00:48","date_gmt":"2025-01-19T20:00:48","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=8903"},"modified":"2025-01-18T03:04:44","modified_gmt":"2025-01-18T03:04:44","slug":"ataques-de-malware-en-telegram-aumentan-un-2-000","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/ataques-de-malware-en-telegram-aumentan-un-2-000\/","title":{"rendered":"Ataques de malware en Telegram aumentan un 2.000%"},"content":{"rendered":"
Ha habido un cambio relevante en la forma en que los delincuentes abordan a sus v\u00edctimas, seg\u00fan un informe publicado por Scam Sniffer. De acuerdo con el an\u00e1lisis, los malwares basados en Telegram han superado por primera vez a los ataques de phishing tradicionales desde 2024.<\/p>\n
Los datos muestran que, entre noviembre de 2024 y enero de 2025, los incidentes relacionados con grupos maliciosos en Telegram aumentaron m\u00e1s de un 2.000%. Mientras tanto, el n\u00famero de estafas que utilizan m\u00e9todos convencionales de phishing se mantuvo estable.<\/p>\n
La investigaci\u00f3n de Scam Sniffer muestra que los ataques de phishing incluso experimentaron un pico en diciembre, pero luego sufrieron una fuerte ca\u00edda. Por el contrario, los malwares siguieron creciendo de forma controlada, aunque constante.<\/p>\n
<\/p>\n
A diferencia de las estafas t\u00edpicas de \u00abconectar billetera\u00bb, las nuevas t\u00e1cticas de fraude en Telegram implican m\u00e9todos m\u00e1s sofisticados. Los delincuentes utilizan bots de verificaci\u00f3n falsos, grupos de negociaci\u00f3n fraudulentos y grupos de airdrop falsos para atraer a sus v\u00edctimas y robar criptomonedas.<\/p>\n
En su actualizaci\u00f3n m\u00e1s reciente, Scam Sniffer explic\u00f3 que estos ataques tambi\u00e9n est\u00e1n teniendo efectos m\u00e1s devastadores. Para atraer a las v\u00edctimas, los bots falsos les piden que ejecuten alg\u00fan c\u00f3digo o instalen un software de \u00abverificaci\u00f3n\u00bb enga\u00f1oso.<\/p>\n
Cuando la v\u00edctima sigue estas instrucciones, los atacantes obtienen acceso amplio a informaci\u00f3n confidencial, incluidas las claves privadas de las billeteras. Con estos datos en manos de los delincuentes, logran llevar a cabo fraudes y robar fondos, muchas veces vaciando por completo las billeteras.<\/p>\n
El cambio hacia los fraudes basados en Telegram refleja una jugada estrat\u00e9gica por parte de los atacantes. A medida que los usuarios est\u00e1n cada vez m\u00e1s conscientes de los fraudes tradicionales de \u00abconectar billetera\u00bb, los ciberdelincuentes est\u00e1n implementando malwares, lo que les da un acceso m\u00e1s amplio a los datos de las v\u00edctimas y hace que las p\u00e9rdidas financieras sean m\u00e1s dif\u00edciles de rastrear.<\/p>\n
<\/p>\n
Para protegerse de estas amenazas, Scam Sniffer aconsej\u00f3 a los usuarios tener extremo cuidado y no ejecutar comandos desconocidos. Otros consejos de seguridad incluyen evitar instalar software no verificado, mantenerse alejado de m\u00e9todos de verificaci\u00f3n basados en el portapapeles y rechazar invitaciones a grupos \u00absospechosos\u00bb.<\/p>\n
Adem\u00e1s, utilizar billeteras de hardware puede ofrecer una capa adicional de seguridad, pero en este caso tambi\u00e9n se deben agregar medidas de protecci\u00f3n. Si el usuario otorga permisos maliciosos a la billetera, puede dejarla vulnerable a p\u00e9rdidas significativas.<\/p>\n
Scam Sniffer tambi\u00e9n report\u00f3 un aumento de fraudes de phishing en la red social X, donde los delincuentes se hacen pasar por influenciadores populares y atraen a las v\u00edctimas a grupos fraudulentos de Telegram. Estos grupos usan un bot malicioso, OfficiaISafeguardBot, e inducen a la v\u00edctima a realizar un proceso de verificaci\u00f3n falso.<\/p>\n
En este proceso, el malware inyecta un c\u00f3digo llamado PowerShell en el portapapeles del usuario. Una vez ejecutado, el programa compromete los datos confidenciales, incluidas las billeteras de criptomonedas.<\/p>\n
M\u00e1s recientemente, Scam Sniffer observ\u00f3 que los estafadores est\u00e1n apuntando a comunidades leg\u00edtimas de proyectos, haci\u00e9ndose pasar por los creadores. En lugar de pedir a los usuarios que conecten sus billeteras, los delincuentes les incitan a ejecutar c\u00f3digos aparentemente seguros para actualizaciones en tiempo real.<\/p>\n
Esta evoluci\u00f3n en las t\u00e1cticas destaca un cambio hacia una ingenier\u00eda social m\u00e1s sofisticada y el desv\u00edo de enlaces de phishing para enga\u00f1ar a los usuarios a ejecutar c\u00f3digos maliciosos.<\/p>\n