Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Google Threat Intel marca Ghostblade como malware robador de criptomonedas
(MENAFN- Crypto Breaking) La inteligencia de amenazas de Google ha detectado un nuevo malware para robar criptomonedas llamado “Ghostblade” dirigido a dispositivos Apple iOS. Descrito como parte de la familia DarkSword de herramientas basadas en navegador, Ghostblade está diseñado para extraer claves privadas y otros datos sensibles en ráfagas rápidas y discretas, en lugar de una presencia continua y activa en el dispositivo.
Escrito en JavaScript, Ghostblade se activa, recopila datos del dispositivo comprometido y los envía a servidores maliciosos antes de apagarse. Los investigadores señalan que el diseño del malware lo hace más difícil de detectar, ya que no requiere plugins adicionales y deja de funcionar una vez que termina la extracción de datos. El equipo de inteligencia de amenazas de Google destaca que Ghostblade también toma medidas para evitar la detección eliminando informes de fallos que de otro modo alertarían a los sistemas de telemetría de Apple.
Además de las claves privadas, el malware puede acceder y transmitir datos de mensajería de iMessage, Telegram y WhatsApp. También puede recopilar información de la tarjeta SIM, datos de identidad del usuario, archivos multimedia, datos de geolocalización y acceder a varias configuraciones del sistema. El marco más amplio de DarkSword, al que pertenece Ghostblade, es citado por Google como parte de un conjunto en evolución de amenazas que muestran cómo los atacantes perfeccionan continuamente sus herramientas para dirigirse a usuarios de criptomonedas.
Para los lectores que siguen las tendencias de amenazas, Ghostblade se encuentra junto a otros componentes de la cadena de explotación DarkSword en iOS, descritos por Google Threat Intelligence. Este conjunto de herramientas se observa en un contexto más amplio de evolución de amenazas en criptomonedas, incluyendo informes sobre kits de explotación en iOS utilizados en campañas de phishing cripto.
Puntos clave
Ghostblade y el ecosistema DarkSword: lo que se sabe
Los investigadores de Google describen Ghostblade como un componente de la familia DarkSword, un conjunto de herramientas maliciosas basadas en navegador que atacan a usuarios de criptomonedas robando claves privadas y datos relacionados. La base en JavaScript de Ghostblade permite una interacción rápida con el dispositivo, manteniendo un perfil ligero y transitorio. Esta elección de diseño es coherente con otras amenazas recientes en el dispositivo que favorecen ciclos rápidos de exfiltración de datos sobre infecciones prolongadas.
En la práctica, las capacidades del malware van más allá del simple robo de claves. Al acceder a aplicaciones de mensajería como iMessage, Telegram y WhatsApp, los atacantes pueden interceptar conversaciones, credenciales y archivos potencialmente sensibles. La inclusión de acceso a información de la tarjeta SIM y geolocalización amplía la superficie de ataque, permitiendo escenarios más completos de robo de identidad y fraude. Es crucial que la capacidad del malware para borrar informes de fallos también oscurece la actividad, complicando las investigaciones post-infección tanto para las víctimas como para los defensores.
Como parte del discurso más amplio de DarkSword, Ghostblade subraya la carrera armamentística en la inteligencia de amenazas en dispositivos. Google Threat Intelligence ha enmarcado DarkSword como uno de los ejemplos más recientes que muestran cómo los actores maliciosos perfeccionan las cadenas de ataque en iOS, explotando la fuerte confianza que los usuarios tienen en sus dispositivos y en las aplicaciones que usan para comunicación y finanzas diarias.
De intrusiones centradas en código a explotaciones por factor humano
El panorama de hackeos en criptomonedas de febrero de 2026 refleja un cambio marcado en el comportamiento de los atacantes. Según Nominis, las pérdidas totales por hackeos en criptomonedas en febrero cayeron a 49 millones de dólares, desde 385 millones en enero. La firma atribuye esta caída a un cambio de amenazas puramente basadas en código hacia esquemas que aprovechan errores humanos, incluyendo intentos de phishing, envenenamiento de wallets y otras técnicas de ingeniería social que llevan a los usuarios a revelar claves o credenciales sin querer.
El phishing sigue siendo una táctica central. Los atacantes despliegan sitios web falsos diseñados para parecerse a plataformas legítimas, con URLs que imitan sitios reales para engañar a los usuarios y que ingresen claves privadas, frases semilla o contraseñas de wallets. Cuando los usuarios interactúan con estas interfaces similares, ya sea iniciando sesión, aprobando transacciones o pegando datos sensibles, los atacantes obtienen acceso directo a fondos y credenciales. Este cambio hacia explotaciones dirigidas a humanos tiene implicaciones para cómo las plataformas, wallets y usuarios deben defenderse, poniendo énfasis en la educación del usuario junto con medidas técnicas.
El dato de febrero se alinea con una narrativa más amplia del sector: mientras las explotaciones a nivel de código y los zero-days continúan madurando, una mayor proporción del riesgo para las criptomonedas proviene de exploits de ingeniería social que explotan comportamientos humanos bien establecidos — confianza, urgencia y el uso habitual de interfaces familiares. Para los observadores del sector, la conclusión no solo es parchear vulnerabilidades de software, sino también fortalecer el elemento humano de la seguridad mediante educación, autenticación más robusta y experiencias de incorporación más seguras para los usuarios de wallets.
Implicaciones para usuarios, wallets y desarrolladores
La aparición de Ghostblade y la tendencia hacia ataques centrados en el factor humano resaltan varias conclusiones prácticas para usuarios y desarrolladores. Primero, la higiene del dispositivo sigue siendo fundamental. Mantener iOS actualizado, aplicar medidas de endurecimiento en aplicaciones y navegadores, y usar wallets de hardware o enclaves seguros para claves privadas puede elevar la barrera contra ataques de exfiltración rápida.
En segundo lugar, los usuarios deben ser especialmente cautelosos con las aplicaciones de mensajería y las superficies web. La convergencia del acceso a datos en el dispositivo con engaños tipo phishing significa que incluso interacciones aparentemente benignas — abrir un enlace, aprobar un permiso o pegar una frase semilla — pueden convertirse en una puerta de entrada para el robo. La autenticación multifactor, las aplicaciones de autenticación y las protecciones biométricas pueden ayudar a reducir riesgos, pero la educación y el escepticismo ante solicitudes inesperadas son igualmente vitales.
Para los desarrolladores, el caso de Ghostblade enfatiza la importancia de controles anti-phishing, flujos seguros de gestión de claves y advertencias transparentes a los usuarios sobre operaciones sensibles. También refuerza el valor del intercambio continuo de inteligencia de amenazas, especialmente en amenazas en el dispositivo que combinan herramientas basadas en navegador con funciones del sistema operativo móvil. La colaboración entre industrias sigue siendo esencial para detectar cadenas de explotación novedosas antes de que sean ampliamente efectivas.
Qué esperar a continuación
A medida que Google Threat Intelligence y otros investigadores continúan rastreando actividades vinculadas a DarkSword, los observadores deben seguir las actualizaciones sobre las cadenas de explotación en iOS y la aparición de malware igualmente sigiloso y de corta duración. El cambio en febrero hacia vulnerabilidades relacionadas con el factor humano sugiere un futuro en el que los defensores deben fortalecer tanto las salvaguardas técnicas como la educación orientada al usuario para reducir la exposición a esquemas de phishing y envenenamiento de wallets. Para los lectores, los próximos hitos incluyen cualquier aviso oficial de inteligencia de amenazas sobre amenazas en iOS, nuevas detecciones de proveedores de seguridad y cómo las principales plataformas adaptan sus medidas anti-phishing y de prevención de fraudes en respuesta a estos nuevos patrones de ataque.
Mientras tanto, mantener una vigilancia constante sobre los respaldos de inteligencia de amenazas — como los informes de Google Threat Intelligence sobre DarkSword y exploits relacionados en iOS, junto con análisis continuos de Nominis y otros investigadores en seguridad blockchain — será clave para evaluar riesgos y perfeccionar las defensas contra el ciberdelito enfocado en criptomonedas.