Actores de amenazas abusan de Pastebin para estafa ClickFix en intercambios cripto

Los actores de amenazas están utilizando comentarios en Pastebin para promover una estafa que engaña a los usuarios de criptomonedas para que ejecuten JavaScript malicioso en Swapzone.io, secuestrando transacciones de Bitcoin. El ataque, una variante de las técnicas ClickFix, redirige fondos a billeteras controladas por los atacantes mientras simula ganancias legítimas por arbitraje. Esta parece ser la primera instancia conocida de un ClickFix basado en navegador dirigido a exchanges de cripto.

El 15 de febrero de 2026, BleepingComputer informó de una campaña en la que los atacantes publican comentarios en varias entradas de Pastebin, afirmando compartir «documentación de exploits filtrados» para ganar 13.000 dólares en dos días mediante una supuesta falla de arbitraje en Swapzone.io. Estos comentarios enlazan a una URL en rawtext[.]host, que redirige a una página de Google Docs titulada «Swapzone.io – ChangeNOW Profit Method». El documento describe falsamente la explotación de un nodo backend obsoleto en ChangeNOW, conectado a través de la API de Swapzone.  El guía cita: «ChangeNOW aún tiene un nodo backend antiguo conectado a la API de socios de Swapzone. En ChangeNOW directo, este nodo ya no se usa para swaps públicos». Afirma además: «Sin embargo, cuando se accede a través de Swapzone, el cálculo de tasas pasa por el Node v1.9 para ciertos pares BTC. Este nodo antiguo aplica una fórmula de conversión diferente para BTC a ANY, lo que resulta en pagos ~38% más altos de lo previsto».  Las víctimas reciben instrucciones para visitar paste[.]sh, copiar un fragmento de JavaScript, regresar a Swapzone.io y ejecutarlo escribiendo «javascript:» en la barra de direcciones del navegador seguido del código, y luego presionar Enter. Esto aprovecha el URI 'javascript:' del navegador para ejecutar el script en la página cargada.  El análisis revela que el script carga una carga útil ofuscada desde https://rawtext[.]host/raw?btulo3, que se inyecta en la interfaz Next.js de Swapzone. Reemplaza las direcciones de depósito legítimas con billeteras Bitcoin controladas por los atacantes y altera las tasas de cambio mostradas para simular las ganancias prometidas. Los usuarios ven una interfaz normal pero envían fondos a estafadores.  Esta estafa adapta ataques ClickFix —típicamente usados para ejecutar comandos del SO e instalar malware— a un método centrado en el navegador para interceptar swaps cripto. Dado que las transacciones de Bitcoin son irreversibles, los usuarios afectados no tienen opciones de recuperación sencillas. La campaña ha estado activa durante la semana pasada, con documentos mostrando de 1 a 5 espectadores a la vez.

Artículos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Reportado por IA Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Expertos han advertido que los ataques de phishing están apareciendo ahora en los comentarios de LinkedIn. Los piratas informáticos están explotando las secciones de comentarios de la plataforma para distribuir malware. Se aconseja a los usuarios que permanezcan vigilantes ante enlaces sospechosos en estas interacciones.

Reportado por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Los asaltos físicos conocidos como ataques wrench contra tenedores de criptomonedas están aumentando en número y gravedad, según análisis recientes. Estos incidentes se correlacionan con las fluctuaciones en los valores del mercado cripto, lo que genera llamadas a mejorar las medidas de seguridad personal. Aunque los riesgos generales para los tenedores individuales podrían estar disminuyendo, la tendencia pone de relieve vulnerabilidades en las prácticas de autocustodia.

Reportado por IA

Piratas informáticos han tomado como objetivo a Waltio, una plataforma francesa de contabilidad de criptomonedas, exigiendo un rescate tras robar correos electrónicos e informes fiscales de 50.000 clientes. La empresa notificó el incidente el 21 de enero de 2026, afirmando que no se vieron comprometidas contraseñas ni datos altamente sensibles. Las autoridades francesas investigan ahora el sofisticado ciberataque.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar