Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2074
)
-
▼
diciembre
(Total:
412
)
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
Vulnerabilidad crítica en n8n permite ataques RCE ...
-
Vulnerabilidad en Componente de Imágenes de Window...
-
Intel prepara las CPU Razer Lake y Titan Lake mien...
-
Se hacen pasar por guionista de TV coreana para en...
-
Actores de amenaza usan herramienta de monitoreo N...
-
Microsoft advierte: «Para competir al más alto niv...
-
Utilizan la técnica ClickFix para ocultar imágenes...
-
Empresa estadounidense de domótica acusada de vend...
-
El videojuego Clair Obscur: Expedition 33 pierde s...
-
Cómo reducir el consumo de RAM de Windows 11
-
Firefox permitirá elegir si quieres IA o no
-
Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuel...
-
Dos extensiones VPN de Chrome maliciosas intercept...
-
EntraGoat: el laboratorio de seguridad para aprend...
-
TokenFlare y la nueva generación de AiTM serverles...
-
Fallos en UEFI permiten ataques en placas ASRock, ...
-
NVIDIA y SK Hynix quieren convertir el SSD en una ...
-
Hackeo en Rumanía deja 1.000 ordenadores fuera de ...
-
Pi-hole vs AdGuard Home: diferencias reales
-
Nissan confirma filtración de datos tras acceso no...
-
Bazzite es una distro Linux optimitzada para jugar
-
Una abuela japonesa de 92 años es la vencedora del...
-
¿Qué es el coil whine?
-
125.000 firewalls WatchGuard expuestos a ataques
-
Paint, menos menús y más inteligencia artificial
-
LatencyMon es una app gratuita analiza tu PC y te ...
-
EE. UU. acusa a 54 personas por atacar cajeros con...
-
Memcached vs Redis: ¿cuál es mejor?
-
Docker hace gratis las imágenes reforzadas listas ...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
412
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un usuario envió 96GB de RAM DDR5 a CORSAIR para un RMA y recibió módulos falsos con RGB que funcionaban como lámparas debido a la crisis ...
-
La RTX 5090D , la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K , incluso utilizando DLSS, l...
-
Analizamos qué procesador es ideal para cada tarjeta gráfica , destacando que el rendimiento gráfico depende en gran medida de la CPU ut...
Trust Wallet: extensión de Chrome hackeada - Usuarios reportan millones en pérdidas
Vulneración en la extensión de Chrome de Trust Wallet causó pérdidas de U$S 7 millones, afectando a la versión 2.68; se recomienda actualizar a la versión 2.69. Un código malicioso robaba frases mnemotécnicas cifradas enviándolas a un servidor externo (api.metrics-trustwallet[.]com) y los activos robados incluyen Bitcoin, Solana y Ethereum. Se sospecha de manipulación del código fuente interno y posible participación interna, aunque aún no hay pruebas concretas.
Muchos usuarios de Trust Wallet vieron sus billeteras vaciadas en más de 7 millones de dólares tras una brecha de seguridad en la versión de extensión para navegador Chrome 2.68.0, lanzada el 24 de diciembre de 2025. El investigador de blockchain ZachXBT fue el primero en señalar el incidente en X, observando un aumento en las salidas no autorizadas de las direcciones afectadas poco después de que los usuarios interactuaran con la extensión.
Trust Wallet insta a los usuarios a actualizar su extensión de Google Chrome a la última versión tras lo que describió como un "incidente de seguridad" que provocó pérdidas de aproximadamente 7 millones de dólares.
El problema, según informó el servicio de billetera de criptomonedas multicadena sin custodia, afecta a la versión 2.68. La extensión cuenta con aproximadamente un millón de usuarios, según la Chrome Web Store. Se recomienda a los usuarios actualizar a la versión 2.69 lo antes posible.
"Hemos confirmado que aproximadamente 7 millones de dólares se han visto afectados y nos aseguraremos de que todos los usuarios afectados reciban el reembolso", declaró Trust Wallet en una publicación en X. "Apoyar a los usuarios afectados es nuestra principal prioridad y estamos finalizando activamente el proceso de reembolso".
Trust Wallet también insta a los usuarios a abstenerse de interactuar con cualquier mensaje que no provenga de sus canales oficiales. Los usuarios de dispositivos móviles y todas las demás versiones de la extensión del navegador no se ven afectados.
Según los detalles compartidos por SlowMist, la versión 2.68 introdujo un código malicioso diseñado para iterar a través de todos los monederos almacenados en la extensión y activar una solicitud de frase mnemotécnica para cada monedero.
"El mnemónico cifrado se descifra utilizando la contraseña o passkeyPassword ingresada durante el desbloqueo del monedero", explicó la empresa de seguridad blockchain. "Una vez descifrada, la frase mnemotécnica se envía al servidor del atacante api.metrics-trustwallet[.]com".
El dominio "metrics-trustwallet[.]com" se registró el 8 de diciembre de 2025, y la primera solicitud a "api.metrics-trustwallet[.]com" comenzó el 21 de diciembre de 2025.
Análisis posteriores revelaron que el atacante utilizó una biblioteca de análisis de cadena completa de código abierto llamada posthog-js para recopilar información de los usuarios de la billetera.
Los activos digitales robados hasta la fecha incluyen aproximadamente 3 millones de dólares en Bitcoin, 431 dólares en Solana y más de 3 millones de dólares en Ethereum. Los fondos robados se han transferido a través de plataformas de intercambio centralizadas y puentes entre cadenas para su lavado e intercambio. Según una actualización compartida por el investigador de blockchain ZachXBT, el incidente ha causado cientos de víctimas.
Este incidente de puerta trasera se originó por una modificación maliciosa del código fuente dentro del código base de la extensión interna de Trust Wallet (lógica analítica), en lugar de la inyección de una dependencia de terceros comprometida (por ejemplo, un paquete NPM malicioso) —declaró SlowMist—.
El atacante manipuló directamente el código de la aplicación y luego utilizó la biblioteca de análisis legítima PostHog como canal de exfiltración de datos, redirigiendo el tráfico analítico a un servidor controlado por el atacante. La compañía afirmó que existe la posibilidad de que se trate de un agente de un estado-nación, y añadió que los atacantes podrían haber obtenido el control de los dispositivos de los desarrolladores relacionados con Trust Wallet o permisos de implementación antes del 8 de diciembre de 2025.
Changpeng Zhao, cofundador de la plataforma de intercambio de criptomonedas Binance, propietaria de la herramienta, insinuó que la vulnerabilidad fue "muy probablemente" ejecutada por alguien interno, aunque no se aportaron más pruebas que respaldaran esta teoría.
Código Malicioso Expuesto
Los investigadores examinaron un paquete comprometido y encontraron un archivo JavaScript llamado 4482.js que se hacía pasar por PostHog analytics. El script ofuscado se activó en la importación de la frase semilla, extrayendo silenciosamente datos confidenciales de la billetera, incluyendo frases de recuperación, a api.metrics-trustwallet.com, un dominio registrado días antes y que imitaba la marca oficial.
So here’s what’s happening :
— Akinator | Testnet Arc (@0xakinator) December 25, 2025
In the Trust Wallet browser extension code 4482.js
a recent update added hidden code that silently sends wallet data outside
It pretends to be analytics, but it tracks wallet activity and triggers when a seed phrase is imported
The data was sent to… pic.twitter.com/8kkMUkDYql
Los registros públicos de WHOIS confirmaron su novedad, sin vínculos con la infraestructura legítima de Trust Wallet.
La sofisticación de los atacantes se extendió al phishing paralelo: dominios como fix-trustwallet.com atrajeron a usuarios en pánico con falsas "soluciones de vulnerabilidad", lo que les llevó a ingresar la frase semilla para vaciados instantáneos. El registrador compartido entre los sitios de phishing sugiere operaciones coordinadas.
Trust Wallet reconoció la brecha el 25 de diciembre a través de X, la aisló a la versión 2.68.0 y urgió a la desactivación inmediata. Debes navegar a chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph, desactivar, habilitar el modo desarrollador y actualizar a v2.69, que es la única versión segura.
We’ve identified a security incident affecting Trust Wallet Browser Extension version 2.68 only. Users with Browser Extension 2.68 should disable and upgrade to 2.69.
— Trust Wallet (@TrustWallet) December 25, 2025
Please refer to the official Chrome Webstore link here: https://t.co/V3vMq31TKb
Please note: Mobile-only users…
El equipo prometió reembolsos completos a los usuarios afectados, priorizó la atención al cliente y advirtió contra los mensajes directos no oficiales. Changpeng Zhao, cofundador de Binance, insinuó una posible participación de personas internas, lo que intensificó el escrutinio sobre la billetera adquirida.
Esta brecha subraya los peligros de la cadena de suministro en las extensiones criptográficas, donde las actualizaciones automáticas evitan el escrutinio del usuario. Las cadenas afectadas abarcan EVM, Bitcoin y Solana, con fondos robados lavados a través de mezcladores.
Los expertos en ciberseguridad recomiendan utilizar nuevas billeteras para las semillas potencialmente expuestas y verificar las actualizaciones con diligencia. A medida que continúan las investigaciones, el proceso de reembolso de Trust Wallet pondrá a prueba la confianza de los usuarios en medio de los $3 mil millones en pérdidas por piratería informática en 2025.
Fuente: THN
Fuentes:
http://blog.segu-info.com.ar/2025/12/vulneracion-en-la-extension-de-chrome.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.