Surge un nuevo depredador de criptomonedas: Google expone 'Ghostblade'

bitcoinistPublicado a 2026-03-21Actualizado a 2026-03-21

Resumen

Según la firma de inteligencia Nominis, los titulares de criptomonedas privados sufrieron las mayores pérdidas por hackeos en febrero de 2026. Google identificó un nuevo malware llamado Ghostblade, diseñado específicamente para dispositivos iOS. Esta herramienta, parte del paquete malicioso DarkSword, extrae claves privadas de criptomonedas, mensajes de iMessage, WhatsApp y Telegram, además de datos de ubicación y archivos multimedia. Su técnica es ejecutarse una vez, robar la información y borrar los registros del sistema para evitar detección. Aunque los hackeos a gran escala disminuyeron a 50 millones de dólares, los ciberdelincuentes ahora se enfocan en ataques de phishing y engaño a usuarios individuales, considerados blancos de alto valor.

Los titulares de criptomonedas privados sufrieron las mayores pérdidas por hackeos, phishing e intentos de robo digital en febrero de 2026, según la firma de inteligencia blockchain Nominis — y una nueva cepa de malware para iOS podría explicar en parte por qué los usuarios individuales se han convertido en el objetivo preferido.

Diseñado para atacar rápido y desaparecer

Google Threat Intelligence ha identificado una herramienta maliciosa basada en JavaScript llamada Ghostblade, construida específicamente para atacar dispositivos Apple iOS, extraer datos sensibles y silenciarse antes de que alguien se dé cuenta.

El software es una de las seis herramientas agrupadas dentro de un paquete más amplio que los investigadores llaman DarkSword. Juntas, las herramientas están diseñadas para robar claves privadas de criptomonedas, datos de mensajería e información personal de dispositivos infectados.

Ghostblade se ejecuta una vez, toma lo que necesita y se detiene. Sin actividad persistente en segundo plano. Sin software adicional para que funcione. Ese diseño lo hace mucho más difícil de detectar que el malware que sigue ejecutándose después de una infección.

Fuente: Google

La herramienta también cubre sus huellas de una manera específica. Después de terminar, borra los registros de fallos del dispositivo comprometido. Esos registros son los que Apple recopila normalmente para identificar problemas de software y señalar actividad sospechosa. Sin ellos, Apple no recibe ninguna señal de que algo salió mal.

Lo que Ghostblade realmente puede acceder

El alcance de lo que Ghostblade puede extraer de un dispositivo es amplio. Según el informe de Google, el malware es capaz de acceder a mensajes de iMessage, WhatsApp y Telegram.

También puede recopilar detalles de la tarjeta SIM, datos de ubicación, archivos multimedia y configuraciones a nivel del sistema. Para los usuarios de criptomonedas, la amenaza más directa es la exposición de la clave privada — el tipo de acceso que le da a un atacante control total sobre una billetera digital sin posibilidad de revertir las transacciones una vez que los fondos son movidos.

Bitcoin se cotiza actualmente a $70,572. Gráfico: TradingView

La suite DarkSword representa un nuevo capítulo en los ataques basados en navegador dirigidos al espacio cripto, con Ghostblade sirviendo como uno de sus componentes técnicamente más refinados.

Los hackers cambian su enfoque del código a las personas

Las pérdidas totales por hackeos relacionados con criptomonedas cayeron bruscamente en febrero, descendiendo a cerca de $50 millones desde $385 millones el mes anterior, muestran los datos de Nominis. Pero esa disminución no señala un entorno más seguro.

Los informes indican que la caída refleja un cambio de método, no de ambición. Los atacantes se alejaron de explotar vulnerabilidades de código y se dirigieron hacia esquemas de phishing, envenenamiento de billeteras y otros enfoques que dependen de engañar a los usuarios en lugar de romper sistemas.

Los sitios web falsos construidos para imitar plataformas legítimas son un vehículo común. Los usuarios que aterrizan en ellos e interactúan con cualquier elemento pueden tener sus credenciales y claves robadas sin darse cuenta.

La alerta de Ghostblade de Google llega en ese contexto — un recordatorio de que los usuarios individuales de alto valor, no solo los exchanges o protocolos, están firmemente en la mira.

Imagen destacada de Unsplash, gráfico de TradingView

Preguntas relacionadas

Q¿Qué es Ghostblade y cómo opera según Google Threat Intelligence?

AGhostblade es una herramienta maliciosa basada en JavaScript identificada por Google Threat Intelligence, diseñada específicamente para atacar dispositivos iOS de Apple. Opera extrayendo datos sensibles como claves privadas de criptomonedas, mensajes y información personal, ejecutándose una sola vez y eliminando luego los registros de fallos para evitar ser detectado.

Q¿Qué tipo de información puede acceder Ghostblade en un dispositivo infectado?

AGhostblade puede acceder a mensajes de iMessage, WhatsApp y Telegram, detalles de la tarjeta SIM, datos de ubicación, archivos multimedia, configuraciones del sistema y, críticamente para usuarios de criptomonedas, las claves privadas de sus billeteras digitales.

Q¿Por qué los ataques a individuos se han vuelto más frecuentes según el artículo?

ALos atacantes han cambiado su método: en lugar de explotar vulnerabilidades de código, ahora se centran en engañar a los usuarios mediante técnicas como phishing, envenenamiento de billeteras y sitios web falsos, lo que hace que los usuarios individuales con altos valores en criptomonedas sean blancos más frecuentes.

Q¿Cómo se relaciona Ghostblade con el paquete malicioso más amplio mencionado en el informe?

AGhostblade es una de las seis herramientas que forman parte del paquete malicioso más amplio llamado DarkSword. Este conjunto de herramientas está diseñado para robar información sensible de dispositivos infectados, y Ghostblade destaca por ser uno de sus componentes técnicamente más refinados.

Q¿Qué impacto tuvo Ghostblade en los registros del dispositivo para evitar su detección?

AGhostblade elimina los registros de fallos (crash logs) del dispositivo comprometido después de completar su ejecución. Sin estos registros, Apple no recibe señales de actividad sospechosa, lo que dificulta enormemente la detección del malware.

Lecturas Relacionadas

Arthur Hayes: Ahora es el momento de "no operar"

En su último artículo, Arthur Hayes argumenta que los mercados globales han entrado en una "zona sin operaciones" (no-trade zone), un período de alta incertidumbre impulsado por dos fuerzas contrapuestas: la desinflación disruptiva causada por la inteligencia artificial autónoma (agente IA) y las presiones geopolíticas inflacionarias derivadas de conflictos energéticos. Hayes destaca que la IA está erosionando masivamente los empleos de trabajadores del conocimiento en economías desarrolladas, lo que provocará impagos crediticios y una crisis deflacionaria. Simultáneamente, la guerra en el Estrecho de Hormuz obliga a los gobiernos a aumentar el gasto militar y acumular recursos, presionando al alza los precios de la energía y los alimentos. El autor presenta tres escenarios clave: 1. **Vuelta a la normalidad:** La guerra termina, pero el impacto deflacionario de la IA persiste, aplastando la capacidad de consumo y requiriendo eventualmente rescates bancarios con impresión de dinero. 2. **Peaje de Teherán:** Irán controla el estrecho y exige peajes en yuanes u oro, erosionando el sistema petrodólar y forzando a las naciones a vender activos en dólares para adquirir oro y luego yuanes. 3. **Contraataque del Imperio:** EE.UU. destruye la capacidad iraní, pero la posible destrucción de la producción energética del Golfo desataría una hiperinflación en bienes básicos, llevando a los bancos centrales a imprimir dinero masivamente. Hayes concluye que, en la mayoría de los escenarios, Bitcoin inicialmente sufrirá por la contracción de liquidez y la desapalancación, pero su precio final estará determinado por la expansión monetaria forzada que los bancos centrales implementarán para salvar el sistema financiero. Por ahora, prefiere esperar a que la volatilidad extrem

marsbitHace 35 min(s)

Arthur Hayes: Ahora es el momento de "no operar"

marsbitHace 35 min(s)

Fundador de a16z: En la era de los agentes, lo que realmente importa ha cambiado

En una entrevista, Marc Andreessen, fundador de a16z, analiza la revolución de la IA y su evolución desde sus inicios hace 80 años hasta el presente. Destaca que el actual auge no es repentino, sino el resultado de décadas de avances, con hitos como AlexNet, Transformer y ChatGPT. Andreessen enfatiza que lo que hace diferente esta vez es la combinación de cuatro capacidades: modelos de lenguaje grande (LLMs), razonamiento, codificación y agentes autónomos. Los agentes, descritos como "LLM + shell + sistema de archivos + markdown + cron/loop", representan un cambio profundo en la arquitectura del software, permitiendo que la IA ejecute tareas, guarde estados y even se modifique a sí misma. Andreessen predice que la interacción tradicional con software (como navegación web o interfaces de usuario) será reemplazada por agentes que operan de forma autónoma, reduciendo la necesidad de intervención humana. En cuanto a la inversión, compara el ciclo actual con la burbuja puntocom de 2000, pero señala diferencias clave: ahora los principales inversores son grandes empresas con liquidez, y la infraestructura de IA tiene demanda real y rápida monetización. También menciona que las limitaciones actuales (GPU, memoria, red) ralentizan el potencial completo de la IA. Andreessen valora el código abierto como crucial para la innovación y la accesibilidad, y destaca la importancia de la inferencia en dispositivos locales (edge) por razones de costo, privacidad y baja latencia. Finalmente, aborda desafíos como la seguridad cibernética, la identidad digital, la necesidad de sistemas de pago para agentes y la resistencia institucional a la adopción de la IA, subrayando que el cambio tecnológico no siempre se traduce en una aceptación social inmediata.

marsbitHace 56 min(s)

Fundador de a16z: En la era de los agentes, lo que realmente importa ha cambiado

marsbitHace 56 min(s)

Trading

Spot
Futuros
活动图片