Surge un nuevo depredador de criptomonedas: Google expone 'Ghostblade'

bitcoinistPublicado a 2026-03-21Actualizado a 2026-03-21

Resumen

Según la firma de inteligencia Nominis, los titulares de criptomonedas privados sufrieron las mayores pérdidas por hackeos en febrero de 2026. Google identificó un nuevo malware llamado Ghostblade, diseñado específicamente para dispositivos iOS. Esta herramienta, parte del paquete malicioso DarkSword, extrae claves privadas de criptomonedas, mensajes de iMessage, WhatsApp y Telegram, además de datos de ubicación y archivos multimedia. Su técnica es ejecutarse una vez, robar la información y borrar los registros del sistema para evitar detección. Aunque los hackeos a gran escala disminuyeron a 50 millones de dólares, los ciberdelincuentes ahora se enfocan en ataques de phishing y engaño a usuarios individuales, considerados blancos de alto valor.

Los titulares de criptomonedas privados sufrieron las mayores pérdidas por hackeos, phishing e intentos de robo digital en febrero de 2026, según la firma de inteligencia blockchain Nominis — y una nueva cepa de malware para iOS podría explicar en parte por qué los usuarios individuales se han convertido en el objetivo preferido.

Diseñado para atacar rápido y desaparecer

Google Threat Intelligence ha identificado una herramienta maliciosa basada en JavaScript llamada Ghostblade, construida específicamente para atacar dispositivos Apple iOS, extraer datos sensibles y silenciarse antes de que alguien se dé cuenta.

El software es una de las seis herramientas agrupadas dentro de un paquete más amplio que los investigadores llaman DarkSword. Juntas, las herramientas están diseñadas para robar claves privadas de criptomonedas, datos de mensajería e información personal de dispositivos infectados.

Ghostblade se ejecuta una vez, toma lo que necesita y se detiene. Sin actividad persistente en segundo plano. Sin software adicional para que funcione. Ese diseño lo hace mucho más difícil de detectar que el malware que sigue ejecutándose después de una infección.

Fuente: Google

La herramienta también cubre sus huellas de una manera específica. Después de terminar, borra los registros de fallos del dispositivo comprometido. Esos registros son los que Apple recopila normalmente para identificar problemas de software y señalar actividad sospechosa. Sin ellos, Apple no recibe ninguna señal de que algo salió mal.

Lo que Ghostblade realmente puede acceder

El alcance de lo que Ghostblade puede extraer de un dispositivo es amplio. Según el informe de Google, el malware es capaz de acceder a mensajes de iMessage, WhatsApp y Telegram.

También puede recopilar detalles de la tarjeta SIM, datos de ubicación, archivos multimedia y configuraciones a nivel del sistema. Para los usuarios de criptomonedas, la amenaza más directa es la exposición de la clave privada — el tipo de acceso que le da a un atacante control total sobre una billetera digital sin posibilidad de revertir las transacciones una vez que los fondos son movidos.

Bitcoin se cotiza actualmente a $70,572. Gráfico: TradingView

La suite DarkSword representa un nuevo capítulo en los ataques basados en navegador dirigidos al espacio cripto, con Ghostblade sirviendo como uno de sus componentes técnicamente más refinados.

Los hackers cambian su enfoque del código a las personas

Las pérdidas totales por hackeos relacionados con criptomonedas cayeron bruscamente en febrero, descendiendo a cerca de $50 millones desde $385 millones el mes anterior, muestran los datos de Nominis. Pero esa disminución no señala un entorno más seguro.

Los informes indican que la caída refleja un cambio de método, no de ambición. Los atacantes se alejaron de explotar vulnerabilidades de código y se dirigieron hacia esquemas de phishing, envenenamiento de billeteras y otros enfoques que dependen de engañar a los usuarios en lugar de romper sistemas.

Los sitios web falsos construidos para imitar plataformas legítimas son un vehículo común. Los usuarios que aterrizan en ellos e interactúan con cualquier elemento pueden tener sus credenciales y claves robadas sin darse cuenta.

La alerta de Ghostblade de Google llega en ese contexto — un recordatorio de que los usuarios individuales de alto valor, no solo los exchanges o protocolos, están firmemente en la mira.

Imagen destacada de Unsplash, gráfico de TradingView

Preguntas relacionadas

Q¿Qué es Ghostblade y cómo opera según Google Threat Intelligence?

AGhostblade es una herramienta maliciosa basada en JavaScript identificada por Google Threat Intelligence, diseñada específicamente para atacar dispositivos iOS de Apple. Opera extrayendo datos sensibles como claves privadas de criptomonedas, mensajes y información personal, ejecutándose una sola vez y eliminando luego los registros de fallos para evitar ser detectado.

Q¿Qué tipo de información puede acceder Ghostblade en un dispositivo infectado?

AGhostblade puede acceder a mensajes de iMessage, WhatsApp y Telegram, detalles de la tarjeta SIM, datos de ubicación, archivos multimedia, configuraciones del sistema y, críticamente para usuarios de criptomonedas, las claves privadas de sus billeteras digitales.

Q¿Por qué los ataques a individuos se han vuelto más frecuentes según el artículo?

ALos atacantes han cambiado su método: en lugar de explotar vulnerabilidades de código, ahora se centran en engañar a los usuarios mediante técnicas como phishing, envenenamiento de billeteras y sitios web falsos, lo que hace que los usuarios individuales con altos valores en criptomonedas sean blancos más frecuentes.

Q¿Cómo se relaciona Ghostblade con el paquete malicioso más amplio mencionado en el informe?

AGhostblade es una de las seis herramientas que forman parte del paquete malicioso más amplio llamado DarkSword. Este conjunto de herramientas está diseñado para robar información sensible de dispositivos infectados, y Ghostblade destaca por ser uno de sus componentes técnicamente más refinados.

Q¿Qué impacto tuvo Ghostblade en los registros del dispositivo para evitar su detección?

AGhostblade elimina los registros de fallos (crash logs) del dispositivo comprometido después de completar su ejecución. Sin estos registros, Apple no recibe señales de actividad sospechosa, lo que dificulta enormemente la detección del malware.

Lecturas Relacionadas

Bajando las expectativas para el próximo ciclo alcista de BTC

**Resumen del artículo: "Bajar las expectativas para el próximo ciclo alcista de BTC" por Alex Xu** El autor, que tenía a Bitcoin como su mayor activo, ha reducido progresivamente su exposición durante el actual ciclo alcista: eliminó el apalancamiento a 70k y redujo su posición de un 100% a un 30% entre 100k-120k. Recientemente, vendió más a 78k-79k, argumentando una revisión a la baja de las expectativas para el próximo máximo alcista. Las razones principales son: 1. **Narrativa de adopción agotada:** El impulso de adopción masiva (de minorista a institucional vía ETFs) parece agotado. El siguiente paso, la adopción por bancos centrales o fondos soberanos importantes, se ve muy difícil a corto plazo. 2. **Coste de oportunidad:** El autor ha identificado otras oportunidades de inversión en empresas atractivas. 3. **Contracción del ecosistema crypto:** La mayoría de modelos de negocio Web3 (SocialFi, GameFi, DePIN) no han funcionado. Solo DeFi genera valor, pero se contrae por la falta de activos nativos de calidad, lo que reduce la base de usuarios y holders de BTC. 4. **Problemas del mayor comprador:** MicroStrategy, el mayor tenedor corporativo, enfrenta un coste de financiación creciente (11.5% para su préstamo perpetuo), lo que podría ralentizar su ritmo de compra y ejercer presión vendedora. 5. **Competencia del oro tokenizado:** El oro tokenizado ha cerrado la brecha en portabilidad y divisibilidad, erosionando la ventaja competitiva de BTC como "oro digital". 6. **Problema de seguridad:** La reducción de la recompensa por minado (halving) amenaza la seguridad de la red, ya que las nuevas fuentes de ingresos por fees (como las inscripciones) no han podido dar solución. Conclusión: El autor mantiene una posición significativa en BTC y espera que suba, pero es menos optimista sobre su potencial alcista. Vender en la reciente subida fue una decisión táctica. Si sus razones para ser bajista se invalidan, estaría abierto a recomprar, aceptando si se equivoca y el precio sube.

marsbitHace 13 hora(s)

Bajando las expectativas para el próximo ciclo alcista de BTC

marsbitHace 13 hora(s)

Trading

Spot
Futuros
活动图片