{"id":152041,"date":"2026-05-07T01:44:45","date_gmt":"2026-05-07T01:44:45","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=152041"},"modified":"2026-05-07T01:44:47","modified_gmt":"2026-05-07T01:44:47","slug":"usuario-de-bybit-pierde-1200-ante-malware-de-portapapeles-que-intercambia-direcciones-de-billetera","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/usuario-de-bybit-pierde-1200-ante-malware-de-portapapeles-que-intercambia-direcciones-de-billetera\/","title":{"rendered":"Usuario de Bybit pierde $1,200 ante malware de portapapeles que intercambia direcciones de billetera\u00a0"},"content":{"rendered":"<p><b>Puntos Clave de la Noticia:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El incidente result\u00f3 en la p\u00e9rdida total de 1.200 d\u00f3lares desde una billetera MetaMask.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El ataque se ejecut\u00f3 mediante la sustituci\u00f3n autom\u00e1tica de la direcci\u00f3n alfanum\u00e9rica al momento de pegar los datos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Abril de 2026 registr\u00f3 p\u00e9rdidas globales en el sector cripto por 620 millones de d\u00f3lares en 20 incidentes distintos.<\/span><\/li>\n<\/ul>\n<hr \/>\n<p><span style=\"font-weight: 400\">Recientemente un usuario de<\/span><a href=\"https:\/\/crypto-economy.com\/es\/arthur-hayes-envia-3000-eth-a-binance-y-bybit-en-un-nuevo-movimiento-de-portafolio\/\" target=\"_blank\" rel=\"noopener\"><b> Bybit<\/b><\/a><span style=\"font-weight: 400\"> perdi\u00f3 $1.200 debido a una infecci\u00f3n por <\/span><b>malware de portapapeles<\/b><span style=\"font-weight: 400\"> que alter\u00f3 la direcci\u00f3n de destino durante una transferencia desde <\/span><b>MetaMask.<\/b><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400\">El incidente, que fue\u00a0 reportado por la cuenta de seguridad <\/span><b>BalaiBB<\/b><span style=\"font-weight: 400\"> en X, ocurri\u00f3 cuando el inversor hizo un dep\u00f3sito de rutina. Copio la direcci\u00f3n de su cuenta en Bybit y la peg\u00f3 en su billetera digital, completando la transacci\u00f3n sin errores t\u00e9cnicos visibles, sin embargo los fondos nunca llegaron. Seg\u00fan el reporte de BalaiBB, el software malicioso detect\u00f3 la cadena alfanum\u00e9rica y la reemplaz\u00f3 instant\u00e1neamente por una controlada por el atacante.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Yesterday my friend wanted to send $1200 to his bybit account<\/p>\n<p>He copied his bybit wallet address opened his metamask wallet <\/p>\n<p>Pasted the address and click sent<\/p>\n<p>Bro didn&#39;t see notification from bybit after 10 minutes for deposit confirmation<\/p>\n<p>He opened bybit still nothing, he<\/p>\n<p>&mdash; Bala \ud83d\udc7d (@BalaiBB) <a href=\"https:\/\/twitter.com\/BalaiBB\/status\/2051587571868717201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 5, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2><b>Funcionamiento del secuestro de datos en Android<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Estos programas maliciosos suelen operar de forma silenciosa en segundo plano, con incidencia negativa principalmente en <\/span><b>dispositivos m\u00f3viles<\/b><span style=\"font-weight: 400\">.\u00a0 De acuerdo con las investigaciones de la firma <\/span><b>CNC Intel<\/b><span style=\"font-weight: 400\">, el software espera a que el usuario interact\u00fae con direcciones de billeteras para realizar el intercambio de datos en el portapapeles de manera imperceptible.<\/span><\/p>\n<p><b>La informaci\u00f3n oficial revela que cepas de malware como Qulab usaron aplicaciones falsas, <\/b><span style=\"font-weight: 400\">incluyendo versiones fraudulentas de Tor Browser, para infiltrarse en los terminales. Los investigadores de CNC Intel se\u00f1alan que estos archivos suelen distribuirse a trav\u00e9s de tiendas de aplicaciones no oficiales y se configuran para ejecutarse autom\u00e1ticamente al iniciar el sistema.<\/span><\/p>\n<p><b>La v\u00edctima descubri\u00f3 la discrepancia cuando revis\u00f3\u00a0 el historial de la transacci\u00f3n en la blockchain<\/b><span style=\"font-weight: 400\"> al notar que el dep\u00f3sito no se acreditaba. Datos de BalaiBB sugieren que el malware no emite alertas ni altera el rendimiento del dispositivo, lo que dificulta su detecci\u00f3n previa a la ejecuci\u00f3n del env\u00edo.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-152043 size-full\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/malware-de-portapapeles-.jpg\" alt=\"malware de portapapeles\" width=\"1024\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/malware-de-portapapeles-.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/malware-de-portapapeles--300x88.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/malware-de-portapapeles--768x225.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2><b>M\u00e9todos comunes de drenado de billeteras<\/b><\/h2>\n<p><b>Adem\u00e1s del secuestro del portapapeles, los analistas de seguridad identificaron otros vectores de ataque recurrentes en el ecosistema<\/b><span style=\"font-weight: 400\">. Las aprobaciones de tokens falsos se presentan como una de las amenazas m\u00e1s cr\u00edticas. En este escenario, un usuario recibe un activo desconocido y, al intentar interactuar con \u00e9l en un intercambio descentralizado (DEX), firma un contrato que permite el vaciado total de sus fondos.<\/span><\/p>\n<p><b>La suplantaci\u00f3n de identidad en sitios de finanzas descentralizadas (DeFi) constituye otra t\u00e9cnica habitual.<\/b><span style=\"font-weight: 400\"> La utilizaci\u00f3n de URLs visualmente similares, como el uso de extensiones de dominio incorrectas, permite a los atacantes capturar la conexi\u00f3n de las billeteras. Seg\u00fan la tendencia actual observada por especialistas en ciberseguridad, el uso de marcadores para sitios oficiales se proyecta como la defensa m\u00e1s eficaz frente a estos dominios fraudulentos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El soporte t\u00e9cnico falso y la ingenier\u00eda social en plataformas como <\/span><b>Discord <\/b><span style=\"font-weight: 400\">tambi\u00e9n figuran en la lista de riesgos. Los atacantes suelen comprometer cuentas de moderadores para difundir enlaces de \u00abminteos\u00bb sorpresa o lanzamientos de tokens (airdrops). La documentaci\u00f3n de BalaiBB subraya que ninguna empresa leg\u00edtima de custodia o billeteras digitales solicita la frase semilla de recuperaci\u00f3n bajo ninguna circunstancia.<\/span><\/p>\n<p><b>En pa\u00edses como Brasil, se document\u00f3 la existencia de p\u00e1ginas de tiendas de aplicaciones falsas que distribuyen malware<\/b><span style=\"font-weight: 400\"> dise\u00f1ado espec\u00edficamente para interceptar transferencias de <\/span><a href=\"https:\/\/crypto-economy.com\/es\/oobit-permitira-a-agentes-de-ia-gastar-usdt\/\" target=\"_blank\" rel=\"noopener\"><b>USDT<\/b><\/a><span style=\"font-weight: 400\">. Estos ataques est\u00e1n dirigidos a usuarios de Android que descargan herramientas fuera de los circuitos de seguridad oficiales de Google.<\/span><\/p>\n<h2><b>Implicaciones y medidas de prevenci\u00f3n<\/b><\/h2>\n<p><b>La naturaleza de las transacciones en la blockchain implica que, una vez confirmada la operaci\u00f3n,<\/b><span style=\"font-weight: 400\"> la recuperaci\u00f3n de los activos es t\u00e9cnicamente inviable. CNC Intel confirm\u00f3 que el seguimiento de los fondos robados mediante este malware es posible en la red, pero la restituci\u00f3n de los mismos es extremadamente inusual debido a la ausencia de mecanismos de disputa centralizados.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En abril de 2026 se detect\u00f3 un aumento en la vulnerabilidad del sector, con p\u00e9rdidas acumuladas por encima de los niveles vistos tras <\/span><b>la brecha de <a href=\"https:\/\/crypto-economy.com\/es\/las-xstocks-llegan-al-trading-bot-de-bybit\/\" target=\"_blank\" rel=\"noopener\">Bybit<\/a> en febrero de 2025.<\/b><span style=\"font-weight: 400\"> Los expertos recomiendan realizar escaneos completos del sistema con herramientas especializadas y verificar siempre los caracteres iniciales y finales de las direcciones antes de confirmar cualquier env\u00edo.<\/span><\/p>\n<p><b>Para mitigar riesgos futuros, se sugiere el uso de herramientas de seguridad como Malwarebytes<\/b><span style=\"font-weight: 400\"> y la auditor\u00eda constante de los programas que inician con el sistema operativo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos Clave de la Noticia: El incidente result\u00f3 en la p\u00e9rdida total de 1.200 d\u00f3lares desde una billetera MetaMask. El ataque se ejecut\u00f3 mediante la sustituci\u00f3n autom\u00e1tica de la direcci\u00f3n alfanum\u00e9rica al momento de pegar los datos. Abril de 2026 registr\u00f3 p\u00e9rdidas globales en el sector cripto por 620 millones de d\u00f3lares en 20 incidentes &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Usuario de Bybit pierde $1,200 ante malware de portapapeles que intercambia direcciones de billetera\u00a0\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/usuario-de-bybit-pierde-1200-ante-malware-de-portapapeles-que-intercambia-direcciones-de-billetera\/#more-152041\" aria-label=\"Leer m\u00e1s sobre Usuario de Bybit pierde $1,200 ante malware de portapapeles que intercambia direcciones de billetera\u00a0\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":48,"featured_media":152047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Un usuario de Bybit perdi\u00f3 1.200 d\u00f3lares en abril de 2026 tras ser v\u00edctima de un malware de portapapeles que sustituy\u00f3 su direcci\u00f3n de dep\u00f3sito en MetaMask.\n","footnotes":""},"categories":[971],"tags":[773,8134,433],"class_list":["post-152041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-bybit","tag-malware","tag-metamask"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/152041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=152041"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/152041\/revisions"}],"predecessor-version":[{"id":152044,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/152041\/revisions\/152044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/152047"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=152041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=152041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=152041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}