{"id":177348,"date":"2025-05-19T16:43:12","date_gmt":"2025-05-19T19:43:12","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/criptoactivos-inferno-drainer-roba-9-millones\/"},"modified":"2025-11-21T22:07:37","modified_gmt":"2025-11-22T01:07:37","slug":"criptoactivos-inferno-drainer-roba-9-millones","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/criptoactivos-inferno-drainer-roba-9-millones\/","title":{"rendered":"El ladr\u00f3n de criptoactivos Inferno Drainer ha robado 9 millones de d\u00f3lares de 30.000 monederos virtuales en los \u00faltimos seis meses"},"content":{"rendered":"<p><strong>Check Point Research<\/strong>, la divisi\u00f3n de Inteligencia de Amenazas Check Point Software Technologies Ltd., pionero y l\u00edder global en soluciones de ciberseguridad, <strong>ha identificado el regreso de uno de los actores m\u00e1s peligrosos del cibercrimen financiero: Inferno Drainer<\/strong>. Pese a anunciar su cierre en 2023, vuelve a escena con t\u00e9cnicas m\u00e1s sofisticadas y una estructura operativa que ha robado millones en criptoactivos.<\/p>\n<p>En solo seis meses, <strong>Inferno Drainer ha conseguido vaciar m\u00e1s de 30.000 monederos virtuales en m\u00e1s de 30 blockchains<\/strong>, provocando p\u00e9rdidas individuales de hasta <strong>761.000 d\u00f3lares por transacci\u00f3n<\/strong>. El total de los robos atribuidos hist\u00f3ricamente a esta campa\u00f1a podr\u00eda superar los <strong>250 millones de d\u00f3lares<\/strong>.<\/p>\n<p>Inferno Drainer funciona como un <strong>\u201cDrainer-as-a-Service\u201d (DaaS), un modelo en el que los desarrolladores del malware alquilan kits de ataque a afiliados<\/strong>. Estos kits incluyen infraestructura de phishing, scripts personalizados y soporte en tiempo real. Su nivel t\u00e9cnico y enfoque industrial reflejan una nueva era de fraude digital dentro del ecosistema cripto.<\/p>\n<figure id=\"attachment_176898\" aria-describedby=\"caption-attachment-176898\" style=\"width: 1047px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-176898\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Seguridad-Informatica.webp\" alt=\"Inferno Drainer regresa con t\u00e9cnicas m\u00e1s sofisticadas tras anunciar su cierre en 2023, operando como un servicio criminal altamente profesionalizado.\" width=\"1047\" height=\"550\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Seguridad-Informatica.webp 1047w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Seguridad-Informatica-300x158.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Seguridad-Informatica-1024x538.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Seguridad-Informatica-768x403.webp 768w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Seguridad-Informatica-856x449.webp 856w\" sizes=\"(max-width: 1047px) 100vw, 1047px\" \/><figcaption id=\"caption-attachment-176898\" class=\"wp-caption-text\">Inferno Drainer regresa con t\u00e9cnicas m\u00e1s sofisticadas tras anunciar su cierre en 2023, operando como un servicio criminal altamente profesionalizado.<\/figcaption><\/figure>\n<ul>\n<li>La versi\u00f3n m\u00e1s reciente incorpora innovaciones avanzadas:<br \/>\nConfiguraciones de comando y control (C&amp;C) cifradas y almacenadas en cadena, utilizando Binance Smart Chain.<\/li>\n<li>Contratos inteligentes de un solo uso, que se autodestruyen tras una transacci\u00f3n para evadir la detecci\u00f3n y el bloqueo.<\/li>\n<li>T\u00e9cnicas de evasi\u00f3n basadas en proxies seguros y mecanismos OAuth2, dise\u00f1adas para eludir detectores en navegadores y billeteras.<\/li>\n<li>Cifrado AES multicapa y ofuscaci\u00f3n intensiva, con el objetivo de ocultar el c\u00f3digo malicioso a analistas e investigadores.<\/li>\n<\/ul>\n<p>Los cibercriminales secuestran enlaces de invitaci\u00f3n a Discord o suplantan bots populares como Collab.Land, conduciendo a los usuarios a interfaces falsas que imitan flujos de verificaci\u00f3n leg\u00edtimos. La interfaz falsa imita los procesos reales de verificaci\u00f3n\u2014pero una vez que el usuario firma una transacci\u00f3n, sus activos desaparecen.<\/p>\n<figure id=\"attachment_176634\" aria-describedby=\"caption-attachment-176634\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176634\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/12\/bitcoin-4205661_1920-e1652181768206.webp\" alt=\"M\u00e1s de 30.000 monederos virtuales han sido vaciados por Inferno Drainer en apenas seis meses, con p\u00e9rdidas de hasta 761.000 d\u00f3lares por transacci\u00f3n.\" width=\"1000\" height=\"485\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/12\/bitcoin-4205661_1920-e1652181768206.webp 1000w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/12\/bitcoin-4205661_1920-e1652181768206-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/12\/bitcoin-4205661_1920-e1652181768206-768x372.webp 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-176634\" class=\"wp-caption-text\">M\u00e1s de 30.000 monederos virtuales han sido vaciados por Inferno Drainer en apenas seis meses, con p\u00e9rdidas de hasta 761.000 d\u00f3lares por transacci\u00f3n.<\/figcaption><\/figure>\n<ul>\n<li>La mayor\u00eda de las v\u00edctimas son enga\u00f1adas para aprobar contratos inteligentes maliciosos.<\/li>\n<li>Algunas son afectadas mediante exploits de \u201cPermit2\u201d, que otorgan acceso a tokens sin requerir una transacci\u00f3n de aprobaci\u00f3n separada.<\/li>\n<li>Otras env\u00edan tokens sin saberlo a direcciones de contratos inteligentes preimplementados, sin dar tiempo a que las billeteras los alerten.<\/li>\n<\/ul>\n<p><em>\u201cEsta campa\u00f1a demuestra c\u00f3mo el cibercrimen ha alcanzado niveles industriales\u201d<\/em>, afirma <strong>Eli Smadja, Group Manager en Check Point Software<\/strong>. <em>\u201cInferno Drainer no se limita a robar: opera como una startup criminal, con afiliados, soporte t\u00e9cnico y actualizaciones continuas. El ecosistema cripto debe reaccionar ante amenazas tan persistentes y sofisticadas\u201d<\/em>, sostiene.<\/p>\n<figure id=\"attachment_174931\" aria-describedby=\"caption-attachment-174931\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-174931\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426.webp\" alt=\"Los cibercriminales suplantan bots como Collab.Land y secuestran enlaces de invitaci\u00f3n a Discord para enga\u00f1ar a los usuarios y robar sus activos.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174931\" class=\"wp-caption-text\">Los cibercriminales suplantan bots como Collab.Land y secuestran enlaces de invitaci\u00f3n a Discord para enga\u00f1ar a los usuarios y robar sus activos.<\/figcaption><\/figure>\n<p><a href=\"https:\/\/www.checkpoint.com\/es\/\" target=\"_blank\" rel=\"noopener\">Check Point Research<\/a> recomienda adoptar las siguientes medidas preventivas:<\/p>\n<ul>\n<li>Verificar siempre las URLs, evitando enlaces en redes sociales o Discord.<\/li>\n<li>Utilizar billeteras temporales al interactuar con nuevos proyectos.<\/li>\n<li>Comprobar la presencia del distintivo de \u201cAplicaci\u00f3n verificada\u201d en bots de Discord.<\/li>\n<li>Leer con atenci\u00f3n cada solicitud de firma en la billetera antes de aprobarla.<\/li>\n<li>Incorporar herramientas como Harmony Browse y soluciones de protecci\u00f3n de endpoint con inteligencia de amenazas en tiempo real.<\/li>\n<\/ul>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/el-firewall-de-malla-hibrida-podria-ser-el-freno-a-los-ciberataques\/\"><strong>El firewall de malla h\u00edbrida podr\u00eda ser el freno a los ciberataques<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/el-68-de-los-ciberataques-se-inicia-con-un-simple-correo-y-el-22-viene-en-un-pdf\/\"><strong>El 68% de los ciberataques se inicia con un simple correo y el 22% viene en un PDF<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/6-desafios-de-ciberseguridad-que-surgen-del-foro-economico-mundial-y-check-point-research-sobre-las-amenazas-para-2025\/\">6 desaf\u00edos de ciberseguridad que surgen del Foro Econ\u00f3mico Mundial y Check Point Research sobre las amenazas para 2025<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research, la divisi&oacute;n de Inteligencia de Amenazas Check Point Software Technologies Ltd., pionero y l&iacute;der global en soluciones de ciberseguridad, ha identificado el regreso de uno de los actores m&aacute;s peligrosos del cibercrimen financiero: Inferno Drainer. Pese a anunciar su cierre en 2023, vuelve a escena con t&eacute;cnicas m&aacute;s sofisticadas y una estructura operativa que ha robado millones en criptoactivos. En solo seis meses, Inferno Drainer ha conseguido vaciar m&aacute;s de 30.000 monederos virtuales en m&aacute;s de 30 blockchains, provocando p&eacute;rdidas individuales de hasta 761.000 d&oacute;lares por transacci&oacute;n. El total de los robos atribuidos hist&oacute;ricamente a esta campa&ntilde;a podr&iacute;a superar los 250 millones de d&oacute;lares. Inferno Drainer funciona como un &ldquo;Drainer-as-a-Service&rdquo; (DaaS), un modelo en el que los desarrolladores del malware alquilan kits de ataque a afiliados. Estos kits incluyen infraestructura de phishing, scripts personalizados y soporte en tiempo real. Su nivel t&eacute;cnico y enfoque industrial reflejan una nueva era de fraude digital dentro del ecosistema cripto. La versi&oacute;n m&aacute;s reciente incorpora innovaciones avanzadas: Configuraciones de comando y control (C&amp;C) cifradas y almacenadas en cadena, utilizando Binance Smart Chain. Contratos inteligentes de un solo uso, que se autodestruyen tras una transacci&oacute;n para evadir la detecci&oacute;n y el bloqueo. T&eacute;cnicas de evasi&oacute;n basadas en proxies seguros y mecanismos OAuth2, dise&ntilde;adas para eludir detectores en navegadores y billeteras. Cifrado AES multicapa y ofuscaci&oacute;n intensiva, con el objetivo de ocultar el c&oacute;digo malicioso a analistas e investigadores. Los cibercriminales secuestran enlaces de invitaci&oacute;n a Discord o suplantan bots populares como Collab.Land, conduciendo a los usuarios a interfaces falsas que imitan flujos de verificaci&oacute;n leg&iacute;timos. La interfaz falsa imita los procesos reales de verificaci&oacute;n&mdash;pero una vez que el usuario firma una transacci&oacute;n, sus activos desaparecen. La mayor&iacute;a de las v&iacute;ctimas son enga&ntilde;adas para aprobar contratos inteligentes maliciosos. Algunas son afectadas mediante exploits de &ldquo;Permit2&rdquo;, que otorgan acceso a tokens sin requerir una transacci&oacute;n de aprobaci&oacute;n separada. Otras env&iacute;an tokens sin saberlo a direcciones de contratos inteligentes preimplementados, sin dar tiempo a que las billeteras los alerten. &ldquo;Esta campa&ntilde;a demuestra c&oacute;mo el cibercrimen ha alcanzado niveles industriales&rdquo;, afirma Eli Smadja, Group Manager en Check Point Software. &ldquo;Inferno Drainer no se limita a robar: opera como una startup criminal, con afiliados, soporte t&eacute;cnico y actualizaciones continuas. El ecosistema cripto debe reaccionar ante amenazas tan persistentes y sofisticadas&rdquo;, sostiene. Check Point Research recomienda adoptar las siguientes medidas preventivas: Verificar siempre las URLs, evitando enlaces en redes sociales o Discord. Utilizar billeteras temporales al interactuar con nuevos proyectos. Comprobar la presencia del distintivo de &ldquo;Aplicaci&oacute;n verificada&rdquo; en bots de Discord. Leer con atenci&oacute;n cada solicitud de firma en la billetera antes de aprobarla. Incorporar herramientas como Harmony Browse y soluciones de protecci&oacute;n de endpoint con inteligencia de amenazas en tiempo real. Leer m&aacute;s El firewall de malla h&iacute;brida podr&iacute;a ser el freno a los ciberataques El 68% de los ciberataques se inicia con un simple correo y el 22% viene en un PDF 6 desaf&iacute;os de ciberseguridad que surgen del Foro Econ&oacute;mico Mundial y Check Point Research sobre las amenazas para 2025<\/p>\n","protected":false},"author":229,"featured_media":177350,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[94],"class_list":["post-177348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-check-point"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177348"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/177350"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}