Principales conclusiones

  • Como explica Jimmy Su, Director de Seguridad de Binance, en este artículo, los recientes informes sobre credenciales de usuario de Binance apareciendo en la web oscura provienen de dispositivos infectados por malware, no de una brecha en los sistemas de Binance.

  • El malware InfoStealer es una amenaza cada vez más extendida que apunta a credenciales guardadas en navegadores en todas las industrias, incluida la cripto.

  • Binance monitoriza activamente estos incidentes, notifica a los usuarios afectados y les ayuda a asegurar sus cuentas; sin embargo, la vigilancia por parte del usuario sigue siendo esencial.

En los últimos días, han surgido afirmaciones que vinculan a Binance con una posible brecha de datos, basándose en la aparición de credenciales de usuario en foros de la web oscura. Queremos aclarar que nuestras investigaciones internas no muestran indicios de ningún compromiso en los sistemas de Binance.

Las credenciales en cuestión parecen haber originado en infecciones de malware en dispositivos individuales de los usuarios. Específicamente, fueron recopiladas por un conocido actor que opera en mercados de la web oscura y utiliza una categoría de malware conocida como InfoStealers para recolectar datos de navegadores comprometidos.

Este no es un caso aislado. Nuestro equipo de seguridad monitoriza continuamente fuentes de la web oscura y campañas de malware para identificar posibles amenazas a nuestros usuarios. Cuando detectamos credenciales vinculadas a cuentas de Binance, tomamos medidas rápidas: iniciamos el restablecimiento de contraseñas, revocamos sesiones activas y guiamos a los usuarios afectados en la recuperación de sus cuentas.

Un reto creciente en ciberseguridad

Aunque las plataformas cripto son un objetivo común, la amenaza del malware InfoStealer es mucho más amplia. Según Kaspersky, más de 2 millones de datos de tarjetas bancarias se filtraron el año pasado como resultado de estas campañas de malware. Y esa cifra no para de crecer.

Los datos internos de Binance reflejan esta tendencia. En los últimos meses, hemos detectado un aumento significativo en el número de usuarios cuyas credenciales o datos de sesión parecen haber sido comprometidos por infecciones de InfoStealer. Estas infecciones no se originan en Binance, sino que, normalmente, afectan a dispositivos personales donde las credenciales se guardan en los navegadores o se rellenan automáticamente en sitios web.

¿Qué son los InfoStealers?

Los InfoStealers son una categoría de malware diseñada para extraer datos sensibles de dispositivos infectados sin el conocimiento de la víctima. Esto incluye contraseñas, cookies de sesión, datos de monederos cripto y otra información personal de valor.

Estas herramientas están ampliamente disponibles a través del modelo de malware-como-servicio. Por una cuota de suscripción, los ciberdelincuentes pueden acceder a plataformas avanzadas de malware que ofrecen paneles de control, soporte técnico y exfiltración automática de datos a servidores de comando y control. Una vez robados, los datos se venden en foros de la dark web, canales de Telegram o mercados privados.

El daño de una infección por InfoStealer puede ir mucho más allá de una sola cuenta comprometida. Las credenciales filtradas pueden derivar en robo de identidad, fraude financiero y acceso no autorizado a otros servicios, especialmente cuando se reutilizan las credenciales en varias plataformas.

El malware InfoStealer suele distribuirse mediante campañas de phishing, anuncios maliciosos, software troyano o extensiones falsas del navegador. Una vez en el dispositivo, escanea las credenciales almacenadas y las transmite al atacante.

Estos son los vectores de distribución más comunes:

  • Correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos

  • Descargas o software falsos de tiendas de aplicaciones no oficiales

  • Mods de juegos y aplicaciones piratas compartidas por Discord o Telegram

  • Extensiones o complementos maliciosos del navegador

  • Sitios web comprometidos que instalan malware de forma silenciosa (descargas "drive-by")

Una vez activos, los InfoStealer pueden extraer contraseñas almacenadas en el navegador, entradas de autocompletar, datos del portapapeles (incluidas direcciones de monederos de criptomonedas) e incluso tokens de sesión que permiten a los atacantes suplantar a los usuarios sin conocer sus credenciales de acceso.

Estos son algunos signos que pueden sugerir una infección de InfoStealer en tu dispositivo:

  • Notificaciones o extensiones inusuales que aparecen en tu navegador

  • Alertas de inicio de sesión no autorizadas o actividad anómala en las cuentas

  • Cambios inesperados en la configuración de seguridad o contraseñas

  • Ralentización repentina del rendimiento del sistema

Los más buscados: InfoStealers destacados para objetivos Windows y macOS

En los últimos 90 días, nuestras observaciones han destacado varias variantes prominentes de malware InfoStealer que apuntan tanto a usuarios de Windows como de macOS. Para los usuarios de Windows, RedLine, LummaC2, Vidar y AsyncRAT han sido especialmente prevalentes.

  • RedLine Stealer es conocido por recopilar credenciales de acceso e información relacionada con criptomonedas desde navegadores.

  • LummaC2 es una amenaza que evoluciona rápidamente, ha integrado técnicas para eludir protecciones modernas del navegador como el cifrado vinculado a la app, y ahora es capaz de robar cookies y datos de monederos de criptomonedas en tiempo real.

  • Vidar Stealer se especializa en exfiltrar datos de navegadores y aplicaciones locales, con una destacada capacidad para capturar credenciales de monederos de criptomonedas.

  • AsyncRAT permite a los atacantes monitorizar a las víctimas de forma remota registrando las pulsaciones de teclas, capturando pantallas y desplegando cargas adicionales. Recientemente, los ciberdelincuentes han reutilizado AsyncRAT para ataques relacionados con criptomonedas, recogiendo credenciales y datos del sistema de máquinas Windows comprometidas.

Para usuarios de macOS, Atomic Stealer se ha convertido en una amenaza significativa. Este stealer es capaz de extraer credenciales, datos de navegador e información de monederos de criptomonedas de los dispositivos infectados. Distribuido mediante canales de stealer-como-servicio, Atomic Stealer explota AppleScript nativo para la recopilación de datos, suponiendo un riesgo considerable tanto para usuarios particulares como organizaciones que usan macOS. Otras variantes destacadas dirigidas a macOS incluyen Poseidon y Banshee.

Cómo responde Binance

Como parte de nuestros protocolos de seguridad, nosotros:

  • Monitorizamos mercados y foros de la dark web en busca de datos de usuarios filtrados

  • Alertar a los usuarios afectados e iniciar el restablecimiento de contraseñas

  • Revocar sesiones comprometidas

  • Ofrecer orientación clara sobre seguridad del dispositivo y eliminación de malware

Nuestra infraestructura sigue siendo segura, pero el robo de credenciales desde dispositivos personales infectados es un riesgo externo que enfrentamos todos. Esto hace que la educación del usuario y la higiene cibernética sean más importantes que nunca.

Cómo protegerte

En primer lugar, utiliza herramientas antivirus y antimalware y realiza análisis periódicos. Algunas herramientas gratuitas y reputadas son Malwarebytes, Bitdefender, Kaspersky, McAfee, Norton, Avast y Windows Defender. Para usuarios de MacOS, considera utilizar el paquete Objective-See de herramientas antimalware, que incluye LuLu, KnockKnock, ReiKey, BlockBlock, RansomWhere? y OverSight. 

Recuerda, los análisis ligeros normalmente no funcionan bien ya que la mayoría de malware elimina automáticamente los archivos de la primera fase tras la infección inicial. Ejecuta siempre un análisis completo del disco para garantizar una protección exhaustiva.

Aquí tienes algunos pasos prácticos que puedes seguir para reducir tu exposición a esta y muchas otras amenazas de ciberseguridad:

  • Activa la autenticación en dos pasos (2FA) utilizando una aplicación autenticadora o llave física.

  • Evita guardar contraseñas en tu navegador. Considera usar un gestor de contraseñas dedicado.

  • Descarga software y aplicaciones solo de fuentes oficiales.

  • Mantén actualizado tu sistema operativo, navegador y todas las aplicaciones.

  • Revisa periódicamente los dispositivos autorizados en tu cuenta de Binance y elimina entradas desconocidas.

  • Utiliza la lista de direcciones de retirada autorizadas para limitar los destinos de envío de fondos.

  • Evita usar redes WiFi públicas o no seguras al acceder a cuentas sensibles.

  • Usa credenciales únicas para cada cuenta y actualízalas regularmente.

  • Sigue las novedades y mejores prácticas de seguridad de Binance y otras fuentes confiables.

  • Cambia inmediatamente las contraseñas, bloquea cuentas y reporta a través de los canales oficiales de soporte de Binance si sospechas infección por malware.

Puedes consultar nuestra guía de seguridad completa de 14 puntos para más consejos sobre cómo proteger tu cuenta.

Mantenerse seguro en un entorno de amenazas en evolución

La creciente relevancia de la amenaza InfoStealer nos recuerda lo avanzados y generalizados que se han vuelto los ciberataques. Mientras Binance sigue invirtiendo fuertemente en la seguridad de la plataforma y monitorización de la dark web, proteger tus fondos y datos personales requiere acción por ambas partes.

Manteniéndote informado, adoptando hábitos de seguridad y manteniendo tus dispositivos limpios, puedes reducir significativamente la exposición a amenazas como el malware InfoStealer.

Si crees que tu cuenta puede haberse visto afectada, o si detectas alguna actividad sospechosa, por favor contacta con nosotros a través de los canales oficiales de soporte. Mantener la seguridad es una responsabilidad compartida, y estamos aquí para ayudarte.

Lecturas recomendadas

  • 14 consejos para proteger tu cuenta de Binance: cómo cuidar tu cripto

  • Binance es SAFU: así protegemos tus activos 24/7

  • Seguridad en carteras Web3: deteniendo caballos de Troya en la puerta de tu fortaleza cripto

Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.