Carrito

Su carrito está vacío.

Ir de compras

¡Estafa de anuncios de Facebook! ¿Están hackeando tu minero de Bitcoin en solitario?

28 feb 2026 TinyChipHub

💡 Consejo: Los siguientes datos del artículo son solo para referencia. Consulte la situación real y la respuesta del servicio al cliente para obtener detalles.

Sí, tu minero de Bitcoin, o más precisamente, las credenciales de tu billetera de criptomonedas, están en riesgo por ataques de phishing a través de anuncios de Facebook. Ha habido un reciente aumento en estafas con anuncios de Facebook, disfrazándose de enlaces de "actualización a Windows 11", específicamente diseñados para robar credenciales de inicio de sesión de billeteras de criptomonedas y pools de minería.

Según un informe de Malwarebytes de febrero de 2026, hackers han utilizado anuncios de Facebook disfrazados de descargas de actualizaciones de Windows 11 para atraer a entusiastas a descargar e instalar software de monitoreo que roba información clave de billeteras de criptomonedas. Por lo tanto, nunca hagas clic directamente en enlaces de descarga en anuncios. Es mejor habilitar la autenticación de dos factores (2FA) en tu minero. A continuación, compartiré información sobre estos peligros.

¿Peligroso?⛏️Remuneración del Minero ASIC

Crees que tu pequeño minero está extrayendo ganancias para ti, pero en realidad podría estar "trabajando" para hackers. Esto no es alarmista, sino un nuevo tipo de ataque de robo de información. Los hackers ya no roban directamente tus monedas; en cambio, roban silenciosamente la información de tu billetera de criptomonedas, desviando las recompensas de poder computacional que te pertenecen a sus propias billeteras. Según el Informe de Amenazas 2025 de Bitdefender, se han detectado más de 1200 mineros ASIC en todo el mundo con este tipo de manipulación encubierta de configuración, con un solo minero perdiendo hasta 13 TH/s de tasa de hash por día en promedio.

❌Estos son los enlaces INCORRECTOS de esta campaña publicitaria maliciosa❌❌❌

El proceso es como si tu paquete fuera intercambiado a mitad de camino. Tu Zyber 8G Premium sigue funcionando, y la página del pool de minería muestra "operativo", pero el Bitcoin minado fluye hacia una dirección desconocida debido a acciones previas. El vector de ataque suelen ser firmware de terceros o herramientas de gestión que parecen "optimizaciones". Por ejemplo, una descarga de actualización de Windows podría ser el comienzo de la instalación de un troyano. Los hackers explotan la mentalidad de los mineros o entusiastas que buscan la máxima eficiencia operativa.

  • Ruta de Ataque: Anuncio Falso → Descargar Herramienta Infectada → La Herramienta Obtiene Privilegios de Windows.
  • Respaldo de Autoridad: La Asociación Norteamericana de Mineros de Bitcoin (NBMA) enumeró esto como una amenaza de "máxima prioridad" en la capa física en su documento técnico de seguridad del Q3 2025.

¿Cómo detectarlo? No solo mires las recompensas totales en el pool; revisa el backend en busca de anomalías como software/carpetas/programas inusuales mencionados más adelante. Dado que este tipo de programa roba silenciosamente contraseñas guardadas, sesiones del navegador y datos de billeteras de criptomonedas en segundo plano, es difícil de detectar. Además, para evadir el software antivirus convencional, los atacantes han implementado múltiples capas de protección en la carga útil. Recuerda, cualquier anuncio de actualización no oficial son sitios de phishing.

🔥 Consejo Importante: Tras este incidente, Microsoft recuerda a todos los usuarios que las actualizaciones de Windows solo provienen de la función "Windows Update" dentro de la configuración del sistema, no de ningún sitio web, y nunca se envían a través de anuncios en redes sociales. Es decir, ¡Microsoft no anuncia ni anunciará actualizaciones de Windows en Facebook! Recuerda, la contraseña de tu billetera de criptomonedas es tu línea de vida central, información que absolutamente no debe ser robada.

Identifica Anuncios Estafa🚫

Identificar anuncios estafa depende de un sentido de "incongruencia". ¡Los presupuestos publicitarios de los hackers podrían ser más altos que los de proyectos legítimos, por lo que pueden aparecer en todas partes! Después de todo, ¡solo un éxito hace que el presupuesto sea insignificante en comparación con las lucrativas ganancias obtenidas de la brecha de información! Pero incluso el disfraz de oveja más convincente no puede ocultar la cola del lobo. Si los canales oficiales no lo han anunciado, ¿cómo se atreve un anuncio de terceros a hacerlo, y cómo te atreves a creerlo? Confía siempre en la página oficial de Microsoft, aunque los hackers pueden imitar perfectamente una página oficial, ¡la URL será claramente anormal! La lógica de segmentación de los anuncios estafa está evolucionando. Antes era una segmentación amplia simple; ahora se dirigen a etiquetas de interés específicas como "Minería de Bitcoin", "Minero ASIC", "Bitaxe Miner" para impulsar operaciones diarias como actualizaciones de Windows a usuarios entusiastas. Más astutamente, utilizan la función de expansión "Públicos Similares" de Facebook para encontrar y engañar a tus compañeros mineros.

Anuncio fraudulento de actualización a Windows 11 encontrado en Facebook

¿Cuál es el truco psicológico de los anuncios estafa? Se dirigen al "Miedo a Perderse Algo" (FOMO). Por ejemplo: "¡Gratis por tiempo limitado!" Piensas, ¿un complemento que cuesta $49 en el sitio oficial es gratis? Haces clic sin pensar. Pero la verdad es que el firmware de un minero ASIC no se puede instalar directamente a través de una página web. Un anuncio de Facebook que parece profesional, utiliza la marca Microsoft y promociona lo que parece ser la última actualización de Windows 11. Si has estado pensando en mantener tu PC actualizada, parece un atajo conveniente. ¡Pero cuidado con estas trampas comunes!

Truco del Nombre de Dominio: El "25H2" en los nombres de dominio es deliberado. Imita la convención de nomenclatura de versiones de Windows de Microsoft. La versión actual, 24H2, estaba en boca de todos cuando se lanzó esta campaña, haciendo que estos dominios falsos parezcan plausibles de un vistazo.

🔥Trampa Visual: El logotipo, el diseño, las fuentes e incluso el texto legal en el pie de página son idénticos. La única diferencia obvia está en la barra de direcciones.

➡️Bandera Roja de Comportamiento: La página de destino te pide que "desactives el software antivirus para garantizar una instalación sin problemas", lo que es como pedirte que quites tu propia puerta blindada.

Haz clic en el anuncio y aterrizas en un sitio que parece casi idéntico a la página real de Descarga de Software de Microsoft. En lugar de , verás uno de estos dominios similares:

  • ms-25h2-download[.]pro
  • ms-25h2-update[.]pro
  • ms25h2-download[.]pro
  • ms25h2-update[.]pro

Estos anuncios parecen promociones oficiales de Microsoft, dirigiendo a los usuarios a clones casi perfectos de la página de descarga de Windows 11. Haz clic en "Descargar ahora" y en lugar de una actualización de Windows, obtienes un instalador malicioso, uno que roba silenciosamente contraseñas guardadas, sesiones del navegador y datos de billeteras de criptomonedas. Todo comienza con, "Solo quería actualizar Windows."

✋ ¡Alto! No Hagas Clic en el Enlace

Tu primera reacción al ver un enlace en un anuncio debería ser: ¡Ignorarlo y no hacer clic! Este "método tonto" puede bloquear más del 99% de los ataques de ingeniería social. ¡Porque el objetivo final de los anuncios estafa es hacer que descargues un virus o programa de monitoreo, no engañarte directamente para que ingreses credenciales en una página de inicio de sesión falsa, una técnica de robo mucho más obvia! Una vez descargado y pasado desapercibido, cualquier contraseña de cuenta que ingreses habitualmente más tarde en navegadores o en otro lugar puede ser recibida por los hackers en un minuto.

Esta campaña no infecta ciegamente a todos los que visitan el sitio. Antes de entregar el malware, la página falsa verifica quién eres. Si te conectas desde una dirección IP de centro de datos, a menudo utilizada por investigadores de seguridad y escáneres automatizados, te redirige a google.com. El sitio parece inofensivo. Solo los visitantes que parecen ser usuarios domésticos u oficinas regulares reciben el archivo malicioso. Esta técnica, conocida como geovallado combinado con detección de sandbox, es lo que permitió que esta campaña se ejecutara durante tanto tiempo sin ser detectada y cerrada por sistemas automatizados. La infraestructura está configurada para evadir el análisis de seguridad automatizado. Cuando un usuario objetivo hace clic en "Descargar ahora", el sitio activa un evento "Lead" de Facebook Pixel. ¡Este es el mismo método de seguimiento que utilizan los anunciantes legítimos para medir conversiones! Los atacantes monitorean qué víctimas muerden el anzuelo y optimizan su gasto publicitario en tiempo real.

Si descargaste y ejecutaste un archivo de cualquiera de estos sitios, trata el sistema como comprometido y actúa rápidamente.

  • No inicies sesión en ninguna cuenta desde esa computadora hasta que haya sido escaneada y limpiada.
  • Realiza inmediatamente un escaneo completo utilizando herramientas de terceros. También puedes consultar el informe de resolución proporcionado por Malwarebytes el 20 de febrero de 2026.
  • Usa otro dispositivo limpio para cambiar las contraseñas de cuentas importantes como correo electrónico, banca y redes sociales.
  • Si usas billeteras de criptomonedas en esa máquina, transfiere los fondos a una nueva billetera con una nueva frase semilla generada en un dispositivo limpio.
  • Considera alertar a tu banco y habilitar el monitoreo de fraude si alguna credencial financiera estaba almacenada en o era accesible desde ese dispositivo.

Para equipos de TI y seguridad:

  • Bloquea los dominios de phishing en el DNS y el proxy web.
  • Alerta sobre la ejecución de PowerShell con -ExecutionPolicy Unrestricted en contextos no administrativos.
  • Busca el directorio LunarApplication y los archivos .yiz.ps1/.unx.ps1 aleatorizados en %TEMP%.

Esta no es la primera vez que hackers de criptomonedas usan anuncios de Facebook para robar datos de billeteras de criptomonedas. El año pasado, hackers aprovecharon el evento anual Pi2Day para lanzar una campaña de anuncios maliciosos en Facebook dirigida a usuarios de criptomonedas. La comunidad de Pi Network celebra el evento anual Pi2Day el 28 de junio. Durante el último evento, hackers utilizaron la marca Pi Network para publicar 140 anuncios falsos. Las víctimas eran redirigidas a sitios de phishing que promocionaban tokens Pi gratuitos o eventos de airdrop pero requerían intercambiar la frase de recuperación de la víctima. Según Bitdefender, un anuncio de video falso titulado "Free TradingView Premium - The Secret Method They Don't Want You To Know" fue visto más de 182,000 veces en unos días. La descripción del video contenía enlaces a un ejecutable malicioso. Empleó una técnica de evasión que mostraba a los usuarios una página inofensiva si los atacantes no los consideraban un objetivo válido. El video no estaba listado, lo que lo hacía imposible de buscar y difícil de reportar a Google. Según la firma de ciberseguridad DeepStrike, el malware de robo de información afectó a millones de dispositivos en 2025, robando aproximadamente 1.8 mil millones de credenciales. El informe declaró: "Cualquier cosa relacionada con banca en línea, PayPal, billeteras de criptomonedas, obviamente cualquier cosa con dinero, es objetivo de los cibercriminales."

Protege tus Claves Cripto🎯

Proteger tus claves de criptomonedas es proteger tu minero, el Zyber 8S. Básicamente se trata de evitar que tu dirección de billetera sea filtrada y asegurar que el "derecho de retiro final" esté siempre bajo tu control. Una clave privada no es una contraseña; si se pierde, realmente se pierde, sin opción de "olvidé mi contraseña". Para los mineros, el riesgo no solo está en las billeteras calientes, sino también en la configuración de la dirección de pago para los pools de minería. Muchos principiantes configuran que las recompensas del pool de minería se envíen directamente a una dirección de exchange (como Coinbase). Esto externaliza por completo la responsabilidad de custodia de la clave privada y añade el riesgo de robo en la etapa de retiro.

Desde los primeros principios, el método más seguro es usar una billetera fría de hardware para generar una dirección de Bitcoin dedicada únicamente para recibir pagos del pool. La clave privada para esta dirección nunca ha tocado un dispositivo conectado a internet. Según datos de Ledger en la Cumbre de Seguridad Blockchain 2024, usar una billetera de hardware para gestionar los ingresos de minería reduce el riesgo de robo de clave privada en más del 99.8%.

Compara las cadenas de riesgo de dos enfoques:

  • Práctica Peligrosa: Pool de Minería → Billetera Caliente de Exchange → Tú. Puntos de Riesgo: Hackeos recientes de exchanges, posibilidad de que tu cuenta de exchange sea hackeada, congelamientos regulatorios.
  • Práctica Segura: Pool de Minería → Tu Dirección Fría de Billetera de Hardware → (Cuando sea Necesario) → Exchange. Puntos de Riesgo: Casi únicamente hackeos al pool (¡pero puedes elegir pools reputados!), que es el objetivo de este incidente.

Además, revisa regularmente la "configuración de umbral de pago" y "pago automático" de tu pool de minería. Piensa en tus recompensas de minería como oro. ¿Almacenarías oro en una "caja fuerte gratuita" en una valla publicitaria junto a la carretera? De manera similar, las "billeteras de alto rendimiento" en anuncios de Facebook son solo cajas fuertes de cartón. Dedica 10 minutos cada semana a revisar tu lista blanca de direcciones de billetera y asegúrate de que el firmware de tu minero pase la verificación SHA-256 (por ejemplo, usando herramientas de validación proporcionadas por Bitmain). Recuerda, en el mundo de las criptomonedas, la precaución es la mayor virtud.

Volver al blog

Publicar comentario

Tenga en cuenta que los comentarios deben ser aprobados antes de ser publicados