MistTrack recientemente reveló una nueva amenaza en el espacio cripto que roba fondos de las billeteras de los usuarios, que se presenta en forma de un exploit de secuestro encontrado dentro de un controlador de impresora.
En una publicación reciente, el brazo de ciberseguridad de SlowMist concienciaron sobre una amenaza bastante nueva, pero difícil de detectar, que está ingresando al espacio cripto. A través de un controlador de impresora instalado, un programa malicioso de puerta trasera puede secuestrar el portapapeles de los usuarios y reemplazar su dirección de billetera cripto copiada por la del atacante.
“El controlador oficial proporcionado por esta impresora lleva un programa de puerta trasera. Secuestrará la dirección de la billetera en el portapapeles del usuario y la reemplazará con la dirección del atacante”, escribió la plataforma de ciberseguridad web3.
Según los datos en cadena de MistTrack, el atacante ha robado al menos 9.3086 Bitcoin (BTC) de docenas de direcciones en cadena. Basado en los precios actuales, los fondos robados ascienden a casi $1 millón o alrededor de $989,383.
La dirección de la billetera criptográfica ha estado activa desde el 22 de abril de 2016. Antes de sus actividades recientes, su última transacción en cadena detectada fue el 14 de marzo de 2024 y está vinculada a múltiples intercambios de criptomonedas.
¿Cómo funciona la explotación?
Los casos de exploits de malware oculto, como el que destacó MistTrack, ocurren como resultado de que los atacantes distribuyen código malicioso a través de programas que necesitan ser instalados en el hardware del usuario, como un portátil, computadora o dispositivo móvil. En este caso, el atacante insertó el programa de puerta trasera a través de un controlador de impresora que parece legítimo.
Una vez instalado, el controlador monitorea el portapapeles del usuario—el área de almacenamiento temporal donde se guarda la información copiada—en busca de direcciones de billetera de criptomonedas. Si el usuario copia lo que parece ser una dirección de billetera de cripto para enviar fondos, el malware lo reemplaza en su lugar con la dirección de billetera de cripto del atacante.
Cuando el usuario pega lo que cree que es la dirección original de la billetera de criptomonedas desde el portapapeles y no se da cuenta del cambio secuestrado, los fondos se envían a la billetera del atacante en lugar del destinatario previsto.
Un exploit similar fue destacado por CyberArk en marzo de 2025, que involucraba un malware llamado MassJacker. El malware permitía al atacante acceder al portapapeles del usuario para alterar la dirección original de la cartera de criptomonedas y redirigir las transacciones de criptomonedas a carteras controladas por el atacante, robando efectivamente fondos de la cartera de la víctima.
A diferencia de la explotación del controlador de impresora, MassJacker utilizó más de 750,000 direcciones únicas en lugar de una recurrente. El malware pudo infiltrarse en el hardware del usuario a través de software pirateado y crackeado descargado de sitios web no oficiales.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
La explotación de impresoras revela una nueva amenaza para las billeteras de criptomonedas
MistTrack recientemente reveló una nueva amenaza en el espacio cripto que roba fondos de las billeteras de los usuarios, que se presenta en forma de un exploit de secuestro encontrado dentro de un controlador de impresora.
En una publicación reciente, el brazo de ciberseguridad de SlowMist concienciaron sobre una amenaza bastante nueva, pero difícil de detectar, que está ingresando al espacio cripto. A través de un controlador de impresora instalado, un programa malicioso de puerta trasera puede secuestrar el portapapeles de los usuarios y reemplazar su dirección de billetera cripto copiada por la del atacante.
“El controlador oficial proporcionado por esta impresora lleva un programa de puerta trasera. Secuestrará la dirección de la billetera en el portapapeles del usuario y la reemplazará con la dirección del atacante”, escribió la plataforma de ciberseguridad web3.
Según los datos en cadena de MistTrack, el atacante ha robado al menos 9.3086 Bitcoin (BTC) de docenas de direcciones en cadena. Basado en los precios actuales, los fondos robados ascienden a casi $1 millón o alrededor de $989,383.
La dirección de la billetera criptográfica ha estado activa desde el 22 de abril de 2016. Antes de sus actividades recientes, su última transacción en cadena detectada fue el 14 de marzo de 2024 y está vinculada a múltiples intercambios de criptomonedas.
¿Cómo funciona la explotación?
Los casos de exploits de malware oculto, como el que destacó MistTrack, ocurren como resultado de que los atacantes distribuyen código malicioso a través de programas que necesitan ser instalados en el hardware del usuario, como un portátil, computadora o dispositivo móvil. En este caso, el atacante insertó el programa de puerta trasera a través de un controlador de impresora que parece legítimo.
Una vez instalado, el controlador monitorea el portapapeles del usuario—el área de almacenamiento temporal donde se guarda la información copiada—en busca de direcciones de billetera de criptomonedas. Si el usuario copia lo que parece ser una dirección de billetera de cripto para enviar fondos, el malware lo reemplaza en su lugar con la dirección de billetera de cripto del atacante.
Cuando el usuario pega lo que cree que es la dirección original de la billetera de criptomonedas desde el portapapeles y no se da cuenta del cambio secuestrado, los fondos se envían a la billetera del atacante en lugar del destinatario previsto.
Un exploit similar fue destacado por CyberArk en marzo de 2025, que involucraba un malware llamado MassJacker. El malware permitía al atacante acceder al portapapeles del usuario para alterar la dirección original de la cartera de criptomonedas y redirigir las transacciones de criptomonedas a carteras controladas por el atacante, robando efectivamente fondos de la cartera de la víctima.
A diferencia de la explotación del controlador de impresora, MassJacker utilizó más de 750,000 direcciones únicas en lugar de una recurrente. El malware pudo infiltrarse en el hardware del usuario a través de software pirateado y crackeado descargado de sitios web no oficiales.