¡Cuidado con el nuevo malware encriptación de activos cripto JSCEAL! Finge ser más de 50 plataformas populares como CEX y MetaMask para robar datos de usuarios, afectando a más de 10 millones de usuarios.
La conocida agencia de seguridad Check Point ha emitido una nueva advertencia de amenazas, revelando actividades de un nuevo malware encriptación llamado JSCEAL. Este malware se hace pasar por más de 50 plataformas de intercambio de activos cripto y servicios de billetera reconocidos como CEX, MetaMask, eToro, utilizando anuncios falsos para engañar a los usuarios y hacer que descarguen aplicaciones maliciosas, robando así datos sensibles. Los atacantes emplean técnicas de ofuscación complejas y métodos únicos de detección, cubriendo a más de 3.5 millones de potenciales víctimas solo en Europa, con un impacto global que podría superar los diez millones de usuarios de activos cripto. Este artículo detalla las técnicas de ataque de JSCEAL y proporciona recomendaciones de seguridad.
【Resumen de la actividad de malware JSCEAL】
La institución de investigación de seguridad Check Point Research advirtió recientemente a los comerciantes de activos cripto en su blog sobre una amenaza cibernética relativamente nueva. Este malware conocido como JSCEAL comenzó a operar en marzo de 2024, inicialmente a pequeña escala, pero ahora ha evolucionado hacia una operación más compleja de robo de datos de activos cripto. Este malware se especializa en robar información sensible relacionada con el usuario y activos cripto a través de suplantación de plataformas de criptomonedas reconocidas (incluyendo, pero no limitado a, CEX populares, MetaMask, eToro, DEX Screener, Monero (Monero ) y aproximadamente 50 más).
【Método de ataque: señuelo de publicidad falsa y aplicaciones maliciosas】
La actividad de este malware opera principalmente de la siguiente manera: publicando anuncios falsos de plataformas de encriptación para atraer a posibles víctimas. Cuando los usuarios hacen clic en estos anuncios, son redirigidos a sitios web falsificados (sitios trampa) cuidadosamente diseñados. Estos sitios inducen a los usuarios a descargar e instalar programas maliciosos disfrazados de aplicaciones de intercambio legítimas, haciendo que los usuarios crean que están instalando aplicaciones reales de CEX, MetaMask u otras plataformas.
【Alcance: decenas de millones de usuarios enfrentan riesgos】
Check Point señala: "En la primera mitad de 2025, los actores de amenazas lanzaron alrededor de 35,000 anuncios maliciosos, obteniendo millones de impresiones solo dentro del alcance de la Unión Europea (EU)." Según la estimación de la empresa de seguridad, cada anuncio puede alcanzar al menos a 100 usuarios en la UE. Esto significa que con solo 35,000 anuncios, los atacantes pueden alcanzar a 3.5 millones de usuarios dentro de la UE.
Es importante señalar que estos datos aún no incluyen usuarios fuera de la UE. Teniendo en cuenta que la base de usuarios de redes sociales a nivel mundial es mucho mayor que la de la UE, Check Point concluye: "El alcance potencial global de este malware probablemente supera fácilmente los 10 millones de personas", lo que representa una grave amenaza para la seguridad de los inversores en Activos Cripto a nivel mundial.
【Detalles técnicos de JSCEAL: ocultación compleja y robo de datos】
Según el artículo del blog, la última versión de esta actividad de malware utiliza una tecnología única de anti-evasión que dificulta su detección. Su principal método es utilizar sitios web falsificados para dirigir directamente a los usuarios a descargar programas maliciosos en sus dispositivos, lo que aumenta significativamente la dificultad de análisis y detección con esta estrategia de doble ataque.
Composición técnica: JSCEAL utiliza principalmente el lenguaje de programación JavaScript y adopta un método que combina código compilado con técnicas de ofuscación de alta intensidad. Esta estrategia permite que el código malicioso se ejecute en segundo plano sin que la víctima lo active de manera activa, lo que aumenta la dificultad de la protección de seguridad de la billetera encriptada.
Objetivo del robo: El principal objetivo de esta actividad es robar información de dispositivos infectados y enviarla a los servidores del atacante. Según el análisis de Check Point, la información recopilada por los atacantes abarca un amplio rango, incluyendo:
Información de ubicación del dispositivo
Contraseñas de autocompletado guardadas en el navegador (el riesgo de filtración de la contraseña de la cuenta de encriptación es extremadamente alto)
Detalles de la conexión de red
Información del correo electrónico
Configuración del agente
Ataques posteriores: Si un atacante considera que una víctima tiene un alto valor (por ejemplo, posee una gran cantidad de Activos Cripto), desplegará código adicional para descargar y ejecutar la "Carga Útil Final (Final Payload)". Esta carga útil final puede robar más datos y podría eliminar todos los rastros de malware en el dispositivo, encubriendo las pistas de la identificación de plataformas de comercio falsas.
【Sugerencias de seguridad para usuarios de Activos Cripto】
A pesar de que JSCEAL utiliza técnicas complejas de ocultación, los usuarios aún pueden detectar su comportamiento malicioso implementando una solución de anti-malware confiable y bloqueando ataques en curso en caso de que el dispositivo ya esté infectado. Actualizar regularmente el software de seguridad y mantener los parches del sistema operativo al día es fundamental para prevenir este tipo de amenazas a la seguridad de los activos cripto. Para los dispositivos que realizan operaciones con criptomonedas, se recomienda una auditoría de seguridad especializada.
Conclusión: La actividad de malware JSCEAL muestra una nueva tendencia de ataques de cadena de suministro dirigidos a usuarios de Activos Cripto, cuya operación a gran escala y fuerte capacidad de ocultamiento representan un desafío severo para la seguridad de los activos personales. Los poseedores y comerciantes de Activos Cripto deben mantenerse alerta, descargar aplicaciones únicamente a través de canales verificados oficialmente, mantener un alto grado de sospecha hacia los anuncios en línea e invertir en robustas medidas de seguridad para proteger la seguridad de sus activos digitales y la privacidad de sus cuentas de blockchain. Recuerde, la seguridad de la clave privada es la piedra angular de la seguridad de los activos encriptados, nunca ingrese información en plataformas no oficiales o sospechosas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¡Cuidado con el nuevo malware encriptación de activos cripto JSCEAL! Finge ser más de 50 plataformas populares como CEX y MetaMask para robar datos de usuarios, afectando a más de 10 millones de usuarios.
La conocida agencia de seguridad Check Point ha emitido una nueva advertencia de amenazas, revelando actividades de un nuevo malware encriptación llamado JSCEAL. Este malware se hace pasar por más de 50 plataformas de intercambio de activos cripto y servicios de billetera reconocidos como CEX, MetaMask, eToro, utilizando anuncios falsos para engañar a los usuarios y hacer que descarguen aplicaciones maliciosas, robando así datos sensibles. Los atacantes emplean técnicas de ofuscación complejas y métodos únicos de detección, cubriendo a más de 3.5 millones de potenciales víctimas solo en Europa, con un impacto global que podría superar los diez millones de usuarios de activos cripto. Este artículo detalla las técnicas de ataque de JSCEAL y proporciona recomendaciones de seguridad.
【Resumen de la actividad de malware JSCEAL】 La institución de investigación de seguridad Check Point Research advirtió recientemente a los comerciantes de activos cripto en su blog sobre una amenaza cibernética relativamente nueva. Este malware conocido como JSCEAL comenzó a operar en marzo de 2024, inicialmente a pequeña escala, pero ahora ha evolucionado hacia una operación más compleja de robo de datos de activos cripto. Este malware se especializa en robar información sensible relacionada con el usuario y activos cripto a través de suplantación de plataformas de criptomonedas reconocidas (incluyendo, pero no limitado a, CEX populares, MetaMask, eToro, DEX Screener, Monero (Monero ) y aproximadamente 50 más).
【Método de ataque: señuelo de publicidad falsa y aplicaciones maliciosas】 La actividad de este malware opera principalmente de la siguiente manera: publicando anuncios falsos de plataformas de encriptación para atraer a posibles víctimas. Cuando los usuarios hacen clic en estos anuncios, son redirigidos a sitios web falsificados (sitios trampa) cuidadosamente diseñados. Estos sitios inducen a los usuarios a descargar e instalar programas maliciosos disfrazados de aplicaciones de intercambio legítimas, haciendo que los usuarios crean que están instalando aplicaciones reales de CEX, MetaMask u otras plataformas.
【Alcance: decenas de millones de usuarios enfrentan riesgos】 Check Point señala: "En la primera mitad de 2025, los actores de amenazas lanzaron alrededor de 35,000 anuncios maliciosos, obteniendo millones de impresiones solo dentro del alcance de la Unión Europea (EU)." Según la estimación de la empresa de seguridad, cada anuncio puede alcanzar al menos a 100 usuarios en la UE. Esto significa que con solo 35,000 anuncios, los atacantes pueden alcanzar a 3.5 millones de usuarios dentro de la UE. Es importante señalar que estos datos aún no incluyen usuarios fuera de la UE. Teniendo en cuenta que la base de usuarios de redes sociales a nivel mundial es mucho mayor que la de la UE, Check Point concluye: "El alcance potencial global de este malware probablemente supera fácilmente los 10 millones de personas", lo que representa una grave amenaza para la seguridad de los inversores en Activos Cripto a nivel mundial.
【Detalles técnicos de JSCEAL: ocultación compleja y robo de datos】 Según el artículo del blog, la última versión de esta actividad de malware utiliza una tecnología única de anti-evasión que dificulta su detección. Su principal método es utilizar sitios web falsificados para dirigir directamente a los usuarios a descargar programas maliciosos en sus dispositivos, lo que aumenta significativamente la dificultad de análisis y detección con esta estrategia de doble ataque.
【Sugerencias de seguridad para usuarios de Activos Cripto】 A pesar de que JSCEAL utiliza técnicas complejas de ocultación, los usuarios aún pueden detectar su comportamiento malicioso implementando una solución de anti-malware confiable y bloqueando ataques en curso en caso de que el dispositivo ya esté infectado. Actualizar regularmente el software de seguridad y mantener los parches del sistema operativo al día es fundamental para prevenir este tipo de amenazas a la seguridad de los activos cripto. Para los dispositivos que realizan operaciones con criptomonedas, se recomienda una auditoría de seguridad especializada.
Conclusión: La actividad de malware JSCEAL muestra una nueva tendencia de ataques de cadena de suministro dirigidos a usuarios de Activos Cripto, cuya operación a gran escala y fuerte capacidad de ocultamiento representan un desafío severo para la seguridad de los activos personales. Los poseedores y comerciantes de Activos Cripto deben mantenerse alerta, descargar aplicaciones únicamente a través de canales verificados oficialmente, mantener un alto grado de sospecha hacia los anuncios en línea e invertir en robustas medidas de seguridad para proteger la seguridad de sus activos digitales y la privacidad de sus cuentas de blockchain. Recuerde, la seguridad de la clave privada es la piedra angular de la seguridad de los activos encriptados, nunca ingrese información en plataformas no oficiales o sospechosas.