Robo de $282 millones a un inversor en criptomonedas, salida de campamentos de estafas en Camboya y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
# Robo de $282 millones a un inversor en criptomonedas, salida de campamentos de estafa en Camboya y otros eventos de ciberseguridad
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
Un usuario perdió $282 millones en criptomonedas debido a soporte técnico falso.
Los usuarios del gestor de contraseñas LastPass fueron atacados por phishing.
Miles de personas abandonaron los campamentos de estafa en Camboya.
Las autoridades desmantelaron a un líder de un grupo de extorsionadores.
Un usuario perdió $282 millones en criptomonedas debido a soporte técnico falso
El 10 de enero de 2026 se registró uno de los ataques de ingeniería social más grandes: la víctima perdió bitcoins y Litecoin por un valor total de $282 millones. Esto fue señalado por el detective en cadena ZachXBT.
El 10 de enero de 2026, alrededor de las 11 p.m. UTC, una víctima perdió más de $282M en LTC y BTC debido a una estafa de ingeniería social con una cartera de hardware.
El atacante comenzó a convertir el LTC y BTC robados a Monero a través de múltiples intercambios instantáneos, causando un aumento brusco en el precio de XMR.
También se perdió BTC…
— ZachXBT (@zachxbt) 16 de enero de 2026
El usuario entregó la frase semilla de su cartera de hardware a un estafador que se hacía pasar por empleado del soporte técnico de Trezor. Tras obtener acceso, el hacker retiró 2.050.000 LTC y 1459 BTC.
El atacante utilizó el protocolo descentralizado THORChain y convirtió los activos en Monero, lo que provocó un aumento local en su precio. Los especialistas de ZeroShadow lograron rastrear rápidamente la cadena de transacciones y congelar aproximadamente $700 000.
Los usuarios del gestor de contraseñas LastPass fueron atacados por phishing
El 20 de enero, los desarrolladores del gestor de contraseñas LastPass advirtieron a los usuarios sobre una nueva campaña de phishing que se disfraza de notificaciones de mantenimiento técnico.
Los hackers envían correos solicitando urgentemente crear una copia de seguridad del almacenamiento de contraseñas en 24 horas. En la notificación aparece un enlace que supuestamente lleva a una página para crear una copia de seguridad cifrada, pero al hacer clic en el botón “Crear copia de seguridad ahora”, el usuario accede a un sitio de phishing.
De esta forma, los delincuentes intentan robar las contraseñas maestras de las víctimas. Los expertos creen que la campaña maliciosa comenzó el 19 de enero.
Miles de personas abandonaron los campamentos de estafa en Camboya
En la última semana, miles de personas, incluyendo víctimas de traficantes de personas, abandonaron los centros de estafa en Camboya en medio de la lucha de las autoridades contra el crimen. Así lo informa la BBC.
Phnom Penh inició una nueva fase de orden en los campamentos de estafa, grandes complejos donde cientos de personas participan en esquemas fraudulentos, robando miles de millones de dólares a víctimas en todo el mundo.
Según los expertos, muchas personas terminan en estos lugares engañadas, aunque algunos trabajan allí voluntariamente.
El 15 de enero, en Camboya, fue arrestado el empresario Kuong Lee por sospecha de reclutamiento ilegal y explotación de personas, fraude y lavado de dinero. En marzo de 2023, fue protagonista de una investigación de BBC Eye sobre centros de fraude en el Sudeste Asiático.
El programa habló sobre un complejo en Sihanoukville, propiedad de Lee. Las personas que trabajaban allí eran engañadas para ingresar a un campo de trabajo desde otros países, obligadas a trabajar por la noche y participar en fraudes.
Las autoridades desmantelaron a un líder de un grupo de extorsionadores
Las autoridades de Alemania y Ucrania identificaron al líder del grupo de hackers de ransomware Black Basta, un ruso de 35 años llamado Oleg Nefedov. Interpol y Europol incluyeron al delincuente, conocido en la red como tramp y kurva, en la lista de criminales más buscados, informa la Policía Cibernética de Ucrania.
Fuente: Europe’s most wanted. Los investigadores establecieron una conexión entre Nefedov y el ya disuelto sindicato Conti, cuyo heredero directo fue Black Basta tras su rebranding en 2022.
Durante redadas en las regiones de Ivano-Frankivsk y Lviv, fueron arrestados dos miembros del grupo especializados en hackeo de sistemas protegidos y robo de contraseñas. Ellos proporcionaban acceso inicial a redes de grandes corporaciones, preparando el terreno para cifrar datos y extorsionar con rescates multimillonarios.
En los registros se incautaron dispositivos digitales y sumas significativas en criptomonedas.
Fuente: Oficina del Fiscal General de Ucrania. En su existencia, Black Basta ha atacado a más de 700 organizaciones, incluyendo instalaciones críticas: la empresa alemana de defensa Rheinmetall, la filial europea de Hyundai y la compañía británica de telecomunicaciones BT Group.
Hackers atacaron a usuarios de Chrome y Edge
El grupo KongTuke comenzó a distribuir masivamente la extensión maliciosa NexShield para Chrome y Edge. Así lo informaron los investigadores de ciberseguridad Huntress.
Según los expertos, el malware se disfraza de un bloqueador de anuncios ultrligero. La extensión sobrecarga intencionadamente la memoria y el procesador, causando que las pestañas se congelen y el navegador se bloquee por completo, obligando al usuario a buscar formas de recuperar el sistema.
Tras un reinicio forzado, NexShield muestra una ventana de seguridad falsa que ofrece escanear el sistema.
Fuente: Huntress. La solución propuesta por el software es copiar un comando al portapapeles y ejecutarlo en la línea de comandos de Windows. En realidad, este paso inicia un script que descarga en el sistema un nuevo troyano de acceso remoto — ModeloRAT.
Fuente: Huntress. Según los expertos, el ataque principal está dirigido al sector corporativo. El virus tiene un retardo de 60 minutos para evitar sospechas y se activa principalmente en redes de dominio de organizaciones. Una vez dentro, ModeloRAT permite a los atacantes realizar reconocimiento profundo, modificar el registro del sistema, instalar software de terceros y controlar de forma oculta la computadora de la víctima.
Los investigadores de Huntress señalaron que eliminar la extensión del navegador no resolverá el problema, ya que el troyano está profundamente integrado en el sistema. Recomendaron a los propietarios de PCs realizar un análisis completo con antivirus y nunca ejecutar comandos propuestos por sitios web o extensiones.
El servicio de soporte en la nube Zendesk inundó a los usuarios con spam tras un hackeo
Los usuarios de todo el mundo comenzaron a ser víctimas de una misteriosa ola de spam proveniente de sistemas no protegidos del servicio de soporte en la nube Zendesk. El 18 de enero, las víctimas reportaron recibir cientos de correos electrónicos.
Hay alguna explotación o abuso masivo con @Zendesk en este momento… Acabo de recibir OCHOCIENTOS correos de ellos en aproximadamente una hora.
Todos son estafas enviadas desde diferentes instancias de Zendesk. Muchas lograron sortear los filtros de spam de iCloud. pic.twitter.com/nWXr2nFtg3
— Nick Oates (@nickoates_) 18 de enero de 2026
Al parecer, los mensajes no contienen enlaces maliciosos ni intentos evidentes de phishing. Sin embargo, el volumen y carácter caótico de la distribución generan preocupación entre los destinatarios.
Los correos tienen temas extraños: algunos imitan solicitudes de las autoridades o demandas de bloqueo de contenido, otros ofrecen Discord Nitro gratis o contienen llamados a “¡Ayúdame!”.
Según BleepingComputer, los correos son generados por plataformas de soporte de empresas que usan Zendesk para atender a sus clientes. Los delincuentes encontraron una vulnerabilidad en una función que permite a usuarios no autorizados enviar solicitudes para recibir respuestas automáticas.
Entre las empresas afectadas están: Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, el Departamento de Trabajo de Tennessee, Lightspeed, CTL, Kahoot, Headspace y Lime.
Los representantes de Zendesk informaron a la publicación que han implementado nuevas funciones de seguridad para detectar y detener este tipo de spam en el futuro.
También en ForkLog:
Hackers robaron bitcoins confiscados a la fiscalía de Corea del Sur por $48 millones.
Los desarrolladores de Trove Markets realizaron un rugpull tras su ICO.
La exjefa de Alameda Research, Caroline Ellison, será liberada el 28 de enero.
Hackers retiraron $7 millones de Saga y colapsaron los stablecoins nativos.
En SlowMist detectaron un “ataque del futuro” en una tienda Linux.
Chainalysis presentó una herramienta para automatizar el seguimiento de amenazas en blockchains.
El protocolo DeFi Makina Finance fue hackeado por $5 millones.
Expertos calificaron un gran hackeo como “la sentencia de muerte” para el 80% de los protocolos.
¿Qué leer este fin de semana?
Elena Vasileva invita a los lectores de ForkLog a ponerse un gorro de papel aluminio para entender cómo las teorías conspirativas se convirtieron en la base de la economía digital, por qué Larry Fink es más aterrador que los reptilianos y qué tienen en común DYOR con el éxtasis religioso.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Robo de $282 millones a un inversor en criptomonedas, salida de campamentos de estafas en Camboya y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
Un usuario perdió $282 millones en criptomonedas debido a soporte técnico falso
El 10 de enero de 2026 se registró uno de los ataques de ingeniería social más grandes: la víctima perdió bitcoins y Litecoin por un valor total de $282 millones. Esto fue señalado por el detective en cadena ZachXBT.
El usuario entregó la frase semilla de su cartera de hardware a un estafador que se hacía pasar por empleado del soporte técnico de Trezor. Tras obtener acceso, el hacker retiró 2.050.000 LTC y 1459 BTC.
El atacante utilizó el protocolo descentralizado THORChain y convirtió los activos en Monero, lo que provocó un aumento local en su precio. Los especialistas de ZeroShadow lograron rastrear rápidamente la cadena de transacciones y congelar aproximadamente $700 000.
Los usuarios del gestor de contraseñas LastPass fueron atacados por phishing
El 20 de enero, los desarrolladores del gestor de contraseñas LastPass advirtieron a los usuarios sobre una nueva campaña de phishing que se disfraza de notificaciones de mantenimiento técnico.
Los hackers envían correos solicitando urgentemente crear una copia de seguridad del almacenamiento de contraseñas en 24 horas. En la notificación aparece un enlace que supuestamente lleva a una página para crear una copia de seguridad cifrada, pero al hacer clic en el botón “Crear copia de seguridad ahora”, el usuario accede a un sitio de phishing.
De esta forma, los delincuentes intentan robar las contraseñas maestras de las víctimas. Los expertos creen que la campaña maliciosa comenzó el 19 de enero.
Miles de personas abandonaron los campamentos de estafa en Camboya
En la última semana, miles de personas, incluyendo víctimas de traficantes de personas, abandonaron los centros de estafa en Camboya en medio de la lucha de las autoridades contra el crimen. Así lo informa la BBC.
Phnom Penh inició una nueva fase de orden en los campamentos de estafa, grandes complejos donde cientos de personas participan en esquemas fraudulentos, robando miles de millones de dólares a víctimas en todo el mundo.
Según los expertos, muchas personas terminan en estos lugares engañadas, aunque algunos trabajan allí voluntariamente.
El 15 de enero, en Camboya, fue arrestado el empresario Kuong Lee por sospecha de reclutamiento ilegal y explotación de personas, fraude y lavado de dinero. En marzo de 2023, fue protagonista de una investigación de BBC Eye sobre centros de fraude en el Sudeste Asiático.
El programa habló sobre un complejo en Sihanoukville, propiedad de Lee. Las personas que trabajaban allí eran engañadas para ingresar a un campo de trabajo desde otros países, obligadas a trabajar por la noche y participar en fraudes.
Las autoridades desmantelaron a un líder de un grupo de extorsionadores
Las autoridades de Alemania y Ucrania identificaron al líder del grupo de hackers de ransomware Black Basta, un ruso de 35 años llamado Oleg Nefedov. Interpol y Europol incluyeron al delincuente, conocido en la red como tramp y kurva, en la lista de criminales más buscados, informa la Policía Cibernética de Ucrania.
Durante redadas en las regiones de Ivano-Frankivsk y Lviv, fueron arrestados dos miembros del grupo especializados en hackeo de sistemas protegidos y robo de contraseñas. Ellos proporcionaban acceso inicial a redes de grandes corporaciones, preparando el terreno para cifrar datos y extorsionar con rescates multimillonarios.
En los registros se incautaron dispositivos digitales y sumas significativas en criptomonedas.
Hackers atacaron a usuarios de Chrome y Edge
El grupo KongTuke comenzó a distribuir masivamente la extensión maliciosa NexShield para Chrome y Edge. Así lo informaron los investigadores de ciberseguridad Huntress.
Según los expertos, el malware se disfraza de un bloqueador de anuncios ultrligero. La extensión sobrecarga intencionadamente la memoria y el procesador, causando que las pestañas se congelen y el navegador se bloquee por completo, obligando al usuario a buscar formas de recuperar el sistema.
Tras un reinicio forzado, NexShield muestra una ventana de seguridad falsa que ofrece escanear el sistema.
Los investigadores de Huntress señalaron que eliminar la extensión del navegador no resolverá el problema, ya que el troyano está profundamente integrado en el sistema. Recomendaron a los propietarios de PCs realizar un análisis completo con antivirus y nunca ejecutar comandos propuestos por sitios web o extensiones.
El servicio de soporte en la nube Zendesk inundó a los usuarios con spam tras un hackeo
Los usuarios de todo el mundo comenzaron a ser víctimas de una misteriosa ola de spam proveniente de sistemas no protegidos del servicio de soporte en la nube Zendesk. El 18 de enero, las víctimas reportaron recibir cientos de correos electrónicos.
Al parecer, los mensajes no contienen enlaces maliciosos ni intentos evidentes de phishing. Sin embargo, el volumen y carácter caótico de la distribución generan preocupación entre los destinatarios.
Los correos tienen temas extraños: algunos imitan solicitudes de las autoridades o demandas de bloqueo de contenido, otros ofrecen Discord Nitro gratis o contienen llamados a “¡Ayúdame!”.
Según BleepingComputer, los correos son generados por plataformas de soporte de empresas que usan Zendesk para atender a sus clientes. Los delincuentes encontraron una vulnerabilidad en una función que permite a usuarios no autorizados enviar solicitudes para recibir respuestas automáticas.
Entre las empresas afectadas están: Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, el Departamento de Trabajo de Tennessee, Lightspeed, CTL, Kahoot, Headspace y Lime.
Los representantes de Zendesk informaron a la publicación que han implementado nuevas funciones de seguridad para detectar y detener este tipo de spam en el futuro.
También en ForkLog:
¿Qué leer este fin de semana?
Elena Vasileva invita a los lectores de ForkLog a ponerse un gorro de papel aluminio para entender cómo las teorías conspirativas se convirtieron en la base de la economía digital, por qué Larry Fink es más aterrador que los reptilianos y qué tienen en común DYOR con el éxtasis religioso.