El 31 de diciembre, SlowMist publicó un análisis de los incidentes de seguridad del cuarto trimestre de 2025, en el que se menciona una nueva forma de phishing más oculta: incluso si el usuario ingresa manualmente el dominio oficial correcto, aún puede ser redirigido a un sitio de phishing. Algunos víctimas informaron que, aunque ingresaron la dirección correcta, el navegador las completa automáticamente con un dominio falso falsificado por los atacantes. Esto no se debe a un error del usuario, sino a que los atacantes previamente contaminan el historial del navegador mediante anuncios, redes sociales o anuncios falsos. Una vez que el dominio de phishing se almacena en la lógica de autocompletado del navegador, la próxima vez que el usuario ingrese esa dirección, el navegador redirige automáticamente a un sitio falso que casi es indistinguible del sitio oficial. Además, los ataques de malware en computadoras vuelven a la carga. Los atacantes suelen aprovechar enlaces de phishing, mensajes privados en herramientas sociales o supuestos «descargas de recursos» para infiltrar silenciosamente programas maliciosos en el entorno local del usuario. Una vez infectado el dispositivo, los datos relacionados con la billetera corren riesgo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
SlowMist: Precaución con ataques de contaminación del historial del navegador, los ataques de malware vuelven a resurgir
El 31 de diciembre, SlowMist publicó un análisis de los incidentes de seguridad del cuarto trimestre de 2025, en el que se menciona una nueva forma de phishing más oculta: incluso si el usuario ingresa manualmente el dominio oficial correcto, aún puede ser redirigido a un sitio de phishing. Algunos víctimas informaron que, aunque ingresaron la dirección correcta, el navegador las completa automáticamente con un dominio falso falsificado por los atacantes. Esto no se debe a un error del usuario, sino a que los atacantes previamente contaminan el historial del navegador mediante anuncios, redes sociales o anuncios falsos. Una vez que el dominio de phishing se almacena en la lógica de autocompletado del navegador, la próxima vez que el usuario ingrese esa dirección, el navegador redirige automáticamente a un sitio falso que casi es indistinguible del sitio oficial. Además, los ataques de malware en computadoras vuelven a la carga. Los atacantes suelen aprovechar enlaces de phishing, mensajes privados en herramientas sociales o supuestos «descargas de recursos» para infiltrar silenciosamente programas maliciosos en el entorno local del usuario. Una vez infectado el dispositivo, los datos relacionados con la billetera corren riesgo.