PANews 31 de julio - La empresa de ciberseguridad Check Point reportó que investigadores han descubierto recientemente una actividad maliciosa a gran escala denominada JSCEAL, donde los atacantes utilizan la plataforma Node.js para implementar ataques contra usuarios de aplicaciones de Activos Cripto mediante archivos JavaScript compilados. Esta operación ha estado activa desde marzo de 2024, y los atacantes inducen a los usuarios a descargar programas maliciosos que suplantan casi 50 aplicaciones de intercambio de Activos Cripto populares a través de anuncios falsos. En la primera mitad de 2025, se registraron aproximadamente 35,000 anuncios maliciosos relacionados, que solo en la región de la UE recibieron millones de impresiones. El proceso de ataque está dividido en múltiples capas, con una fuerte capacidad de evasión de detección, capaz de robar credenciales de usuario, Billetera y otra información sensible, además de contar con funciones de control remoto, registro de teclas y secuestro de tráfico del navegador. La investigación señala que la tasa de detección de este programa malicioso es extremadamente baja, y algunas variantes no han sido reconocidas por el software antivirus popular durante mucho tiempo, advirtiendo a los usuarios que mantengan la vigilancia y eviten descargar aplicaciones de Activos Cripto a través de canales no oficiales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Recompensa
Me gusta
1
Compartir
Comentar
0/400
RebOWage
· hace17h
Cripto usuarios advertidos mientras los anuncios promueven aplicaciones cripto cargadas de malware
Compañía de seguridad: alerta sobre ataques masivos de actividades maliciosas de JSCEAL a usuarios de Activos Cripto
PANews 31 de julio - La empresa de ciberseguridad Check Point reportó que investigadores han descubierto recientemente una actividad maliciosa a gran escala denominada JSCEAL, donde los atacantes utilizan la plataforma Node.js para implementar ataques contra usuarios de aplicaciones de Activos Cripto mediante archivos JavaScript compilados. Esta operación ha estado activa desde marzo de 2024, y los atacantes inducen a los usuarios a descargar programas maliciosos que suplantan casi 50 aplicaciones de intercambio de Activos Cripto populares a través de anuncios falsos. En la primera mitad de 2025, se registraron aproximadamente 35,000 anuncios maliciosos relacionados, que solo en la región de la UE recibieron millones de impresiones. El proceso de ataque está dividido en múltiples capas, con una fuerte capacidad de evasión de detección, capaz de robar credenciales de usuario, Billetera y otra información sensible, además de contar con funciones de control remoto, registro de teclas y secuestro de tráfico del navegador. La investigación señala que la tasa de detección de este programa malicioso es extremadamente baja, y algunas variantes no han sido reconocidas por el software antivirus popular durante mucho tiempo, advirtiendo a los usuarios que mantengan la vigilancia y eviten descargar aplicaciones de Activos Cripto a través de canales no oficiales.