Novedades
Conoce las últimas tendencias cripto con nuestra cobertura experta y detallada.

Ocultar
04:15
Los usuarios de Linux deben estar atentos a un nuevo tipo de ataque en Snap Store, donde hackers pueden tomar el control de la identidad de los desarrolladores para inducir a los usuarios a entregar sus frases semilla.BlockBeats informa que, el 21 de enero, el CISO de SlowMist, 23pds, publicó en redes sociales advirtiendo que los usuarios de Linux deben estar atentos, ya que se ha desatado un nuevo tipo de ataque en Snap Store: dominios expirados se convierten en puertas traseras para hackers que roban criptoactivos de los usuarios. Las aplicaciones manipuladas se hacen pasar por billeteras de criptomonedas reconocidas como Exodus, Ledger Live o Trust Wallet, engañando a los usuarios para que ingresen su “frase de recuperación de la billetera”, lo que resulta en el robo de fondos. Se sabe que actualmente los atacantes han comenzado a monitorear cuentas de desarrolladores en Snap Store cuyos dominios asociados han expirado. Una vez que detectan que un dominio objetivo está inactivo, los atacantes lo registran de inmediato y luego utilizan el correo electrónico de ese dominio para activar el restablecimiento de contraseña en Snap Store, tomando así el control de la identidad del publicador que ya tenía una reputación establecida. 23pds explicó que esto significa que un software legítimo que los usuarios instalaron y en el que confiaron durante años podría, de la noche a la mañana, ser manipulado por hackers a través del canal oficial de actualizaciones para insertar código malicioso. Hasta el momento, se ha confirmado que los dominios de publicadores storewise[.]tech y vagueentertainment[.]com fueron secuestrados mediante este método. Las aplicaciones alteradas suelen hacerse pasar por Exodus, Ledger Live o Trust Wallet, y su interfaz es casi idéntica a la original. Al iniciar la aplicación, primero se conecta a un servidor remoto para verificar la red y luego induce al usuario a ingresar la “frase de recuperación de la billetera”. Una vez que el usuario la envía, esta información sensible se transmite inmediatamente al servidor del atacante, resultando en el robo de fondos. Debido a que se aprovecha la relación de confianza previa, este tipo de ataque suele tener éxito antes de que la víctima se dé cuenta.
04:15
La blockchain de pagos Keeta llegó a un acuerdo para adquirir un banco y destinó 35 millones de KTA para apoyar el proceso de adquisición.Foresight News informó que la blockchain de pagos Keeta anunció que ha llegado a un acuerdo para adquirir un banco, cuyo nombre no ha sido revelado. Se espera que esta adquisición juegue un papel importante en ayudar a Keeta Network a conectar con infraestructuras financieras tradicionales y expandir su alcance comercial, incluyendo la obtención de licencias. Keeta ya ha aprobado la asignación de 35 millones de tokens KTA (aproximadamente 9.66 millones de dólares) de su reserva estratégica para apoyar esta iniciativa. El proceso de adquisición está sujeto a la aprobación regulatoria y se prevé que tomará un tiempo considerable. Keeta afirmó que es pionera en la industria al adoptar este modelo de licencias, y que los detalles relevantes serán anunciados próximamente.
04:13
CISO de SlowMist: Nueva ola de ataques dirigidos a wallets cripto en Snap StoreOdaily informó que el CISO de SlowMist, 23pds, publicó en la plataforma X advirtiendo que los usuarios de Linux deben prestar atención a un nuevo tipo de ataque que ha surgido en Snap Store. Los hackers están utilizando dominios expirados para instalar puertas traseras y robar criptoactivos de los usuarios. Las aplicaciones modificadas se hacen pasar por billeteras de criptomonedas conocidas como Exodus, Ledger Live o Trust Wallet, engañando a los usuarios para que ingresen sus frases de recuperación, lo que resulta en el robo de fondos.
Novedades