{"id":12937,"date":"2024-01-25T09:30:00","date_gmt":"2024-01-25T12:30:00","guid":{"rendered":"https:\/\/sergiolapegue.com\/site\/?p=12937"},"modified":"2024-01-15T15:35:50","modified_gmt":"2024-01-15T18:35:50","slug":"los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/","title":{"rendered":"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas"},"content":{"rendered":"\n<p>Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=fc7eb76005&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial ha se\u00f1alado un aumento de los ataques de phishing en el \u00e1rea de las criptomonedas. Estos ataques, que cada vez son m\u00e1s sofisticados, no se limitan a una \u00fanica red blockchain, sino que est\u00e1n atacando diversas plataformas como Ethereum, Binance Smart Chain, Polygon o Avalanche.&nbsp;<\/p>\n\n\n\n<p>Entre los grupos de ciberdelincuentes que realizan este tipo de ataques, Angel Drainer est\u00e1 entre los m\u00e1s destacados y sigue prosperando pese a que muchos otros grupos han sido desmantelados. Una de las \u00faltimas t\u00e1cticas que han desarrollado es el robo a trav\u00e9s de campa\u00f1as falsas de airdrop: bonificaciones gratuitas que ofrecen algunos proyectos de criptomonedas a modo de muestra o a cambio de la realizaci\u00f3n de una serie de tareas para su beneficio. No obstante, los atacantes usan este m\u00e9todo que deriva a los usuarios a p\u00e1ginas web maliciosas a trav\u00e9s de las cuales consiguen acceder a sus wallets. As\u00ed funciona:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-1024x683.jpg\" alt=\"\" class=\"wp-image-12939\" srcset=\"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-1024x683.jpg 1024w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-300x200.jpg 300w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-768x512.jpg 768w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-1536x1024.jpg 1536w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-2048x1365.jpg 2048w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-696x464.jpg 696w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-1068x712.jpg 1068w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/unnamed-4-1920x1280.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Campa\u00f1as enga\u00f1osas:<\/strong>&nbsp;el proceso comienza con la creaci\u00f3n de campa\u00f1as falsas de airdrop. Se suelen promocionar por redes sociales o por correo electr\u00f3nico y ofrecen tokens gratuitos u otros incentivos para atraer a los usuarios. Estas campa\u00f1as, a priori, parecen leg\u00edtimas y son muy convincentes.<\/li>\n\n\n\n<li><strong>Imitaci\u00f3n de sitios web leg\u00edtimos:&nbsp;<\/strong>los usuarios que responden a estas campa\u00f1as son dirigidos a sitios web fraudulentos. Estos sitios web se elaboran de tal manera que parecen webs leg\u00edtimas, por lo que se hace muy dif\u00edcil distinguirlos de los reales.&nbsp;<\/li>\n\n\n\n<li><strong>Solicitud de conexi\u00f3n de billeteras:<\/strong>&nbsp;los usuarios tienen que conectar entonces sus wallets para continuar con el proceso. Este paso parece inofensivo pues, a menudo, solo requiere de la verificaci\u00f3n de la identidad del usuario para obtener los tokens ofrecidos.&nbsp;<\/li>\n\n\n\n<li><strong>Interacci\u00f3n con contratos inteligentes maliciosos<\/strong>: a continuaci\u00f3n, el proceso contin\u00faa cuando el usuario tiene que aceptar un contrato inteligente para conseguir los beneficios anunciados en el airdrop. Este contrato contiene funciones ocultas que alteran las configuraciones de seguridad del monedero digital o incluso pueden comenzar transacciones no autorizadas de manera autom\u00e1tica.\u00a0<\/li>\n\n\n\n<li><strong>Funci\u00f3n \u2018Permit\u2019 en Token ERC-20:<\/strong>\u00a0los atacantes tambi\u00e9n emplean de manera indebida la funci\u00f3n \u2018Permit\u2019 en los Tokens ERC-20. A trav\u00e9s de esta f\u00f3rmula, consiguen que los usuarios firmen un permiso que les da la posibilidad de manejar sus tokens. Este m\u00e9todo es muy peligroso ya que no requiere de una transacci\u00f3n en cadena para cada aprobaci\u00f3n, por lo que la actividad se vuelve m\u00e1s dif\u00edcil de detectar.\u00a0<\/li>\n\n\n\n<li><strong>Transferencia sigilosa de archivos:&nbsp;<\/strong>una vez han conseguido el acceso, comienzan a transferir activos fuera del wallet del usuario. Para ello, inician m\u00faltiples transferencias y de este modo se dificulta el rastreo de los activos robados. En muchos casos, sobre todo cuando emplean la funci\u00f3n \u2018Permit\u2019, no dejan un rastro directo en la blockchain, ya que la aprobaci\u00f3n y la transacci\u00f3n se realizan fuera de la misma. Detectar este tipo de actividades fraudulentas se convierte en una tarea muy compleja.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p>\u201c<em>Los usuarios deben conocer est\u00e1s t\u00e1cticas y ser conscientes de lo importante que es verificar bien los detalles de los contratos inteligentes y ser esc\u00e9pticos ante este tipo de ofertas<\/em>\u201d, explica Eusebio Nieva, director t\u00e9cnico de Check Point Software para Espa\u00f1a y Portugal.&nbsp;<em>\u201cToda la comunidad de criptomonedas debe mantenerse alerta ante estos casos de phishing y tratar de construir un entorno seguro para los activos digitales\u201d.<\/em><\/p>\n\n\n\n<p>El sistema Threat Intel Blockchain de Check Point contin\u00faa acumulando informaci\u00f3n valiosa sobre todas estas amenazas emergentes y la pone a disposici\u00f3n de todo el mundo para establecer sistemas de seguridad s\u00f3lidos. Este proyecto surge con la iniciativa de empoderar a los inversores con el conocimiento necesario para navegar de manera segura por el espacio de las criptomonedas y protegerse ante los posibles fraudes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto.jpg\" alt=\"\" class=\"wp-image-12938\" srcset=\"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto.jpg 1024w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto-300x200.jpg 300w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto-768x512.jpg 768w, https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto-696x464.jpg 696w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Sigue Check Point Research v\u00eda:<\/strong><br>Blog:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=30ece023f0&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/research.checkpoint.com\/<\/a><br>Twitter:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=9d99883e55&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/twitter.com\/_cpresearch_<\/a>&nbsp;<\/p>\n\n\n\n<p><strong>Acerca de Check Point Research<\/strong><br>Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigaci\u00f3n recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point est\u00e9n actualizados con las \u00faltimas protecciones. El equipo de investigaci\u00f3n est\u00e1 formado por m\u00e1s de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.&nbsp;<\/p>\n\n\n\n<p><strong>Sigue a Check Point Software a trav\u00e9s de:<\/strong><br>LinkedIn:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=54ddc1994c&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.linkedin.com\/showcase\/check-point-software-espana\/<\/a><br>X:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=fa4356ddd9&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">@CheckPointSpain<\/a><br>Facebook:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=3c2705764f&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><br>Blog:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=790d0e23cf&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blog.checkpoint.com\/<\/a><br>YouTube:&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=e49f4b5ed2&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.youtube.com\/user\/CPGloba<\/a>l<br><br><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><br><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=2bcd0cbbc3&amp;e=ff12cf695a\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software Technologies Ltd.<\/a>&nbsp;es un proveedor l\u00edder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.&nbsp; La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones p\u00fablicas de los ciberataques de 5\u00aa generaci\u00f3n con una tasa de captura l\u00edder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevenci\u00f3n de amenazas de quinta generaci\u00f3n en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger autom\u00e1ticamente los entornos cloud; Check Point Quantum, para proteger los per\u00edmetros de la red y los centros de datos, todo ello controlado por la gesti\u00f3n de seguridad unificada m\u00e1s completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevenci\u00f3n. Check Point protege a m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas&nbsp;Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial ha se\u00f1alado un aumento de los ataques de phishing en el \u00e1rea de las criptomonedas. Estos ataques, que cada vez son m\u00e1s sofisticados, no se limitan a una \u00fanica red blockchain, sino [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":12940,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[3188,1428,2831,1585,3104,2872,3186,3187,1414,2021,1413],"class_list":{"0":"post-12937","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-actualidad","8":"tag-airdrop","9":"tag-amenaza","10":"tag-ataque","11":"tag-ciber","12":"tag-ciberamanaza","13":"tag-ciberataque","14":"tag-cripto","15":"tag-delincuentes","16":"tag-dinero","17":"tag-phishing","18":"tag-plata"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas - Sergio Lapegue<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas - Sergio Lapegue\" \/>\n<meta property=\"og:description\" content=\"Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas&nbsp;Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial ha se\u00f1alado un aumento de los ataques de phishing en el \u00e1rea de las criptomonedas. Estos ataques, que cada vez son m\u00e1s sofisticados, no se limitan a una \u00fanica red blockchain, sino [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/\" \/>\n<meta property=\"og:site_name\" content=\"Sergio Lapegue\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/sergiolapegue\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-25T12:30:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto01.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"685\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Leonardo Monta\u00f1a\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/soytoto81\" \/>\n<meta name=\"twitter:site\" content=\"@sergiolapegue\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leonardo Monta\u00f1a\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/\"},\"author\":{\"name\":\"Leonardo Monta\u00f1a\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#\\\/schema\\\/person\\\/00adf937d010c7f79a180dc4916a40e0\"},\"headline\":\"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas\",\"datePublished\":\"2024-01-25T12:30:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/\"},\"wordCount\":1037,\"publisher\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#\\\/schema\\\/person\\\/083aeceeb0734cd166779ea6c0551a37\"},\"image\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/cripto01.webp\",\"keywords\":[\"airdrop\",\"amenaza\",\"ataque\",\"ciber\",\"ciberamanaza\",\"ciberataque\",\"cripto\",\"delincuentes\",\"dinero\",\"phishing\",\"plata\"],\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/\",\"url\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/\",\"name\":\"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas - Sergio Lapegue\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/cripto01.webp\",\"datePublished\":\"2024-01-25T12:30:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/cripto01.webp\",\"contentUrl\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/cripto01.webp\",\"width\":685,\"height\":375},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/2024\\\/01\\\/25\\\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#website\",\"url\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/\",\"name\":\"Sergio Lapegue\",\"description\":\"Periodista\",\"publisher\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#\\\/schema\\\/person\\\/083aeceeb0734cd166779ea6c0551a37\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#\\\/schema\\\/person\\\/083aeceeb0734cd166779ea6c0551a37\",\"name\":\"Sergio Lapegue\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/logo_header-1.png\",\"url\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/logo_header-1.png\",\"contentUrl\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/logo_header-1.png\",\"width\":272,\"height\":90,\"caption\":\"Sergio Lapegue\"},\"logo\":{\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/logo_header-1.png\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/sergiolapegue\",\"https:\\\/\\\/instagram.com\\\/sergiolapegue\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/sergiolapegue\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/#\\\/schema\\\/person\\\/00adf937d010c7f79a180dc4916a40e0\",\"name\":\"Leonardo Monta\u00f1a\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/sl_avatar_Leonardo-150x150.jpg\",\"url\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/sl_avatar_Leonardo-150x150.jpg\",\"contentUrl\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/sl_avatar_Leonardo-150x150.jpg\",\"caption\":\"Leonardo Monta\u00f1a\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/soytoto81\"],\"url\":\"https:\\\/\\\/sergiolapegue.com\\\/site\\\/author\\\/leonardo\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas - Sergio Lapegue","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/","og_locale":"es_ES","og_type":"article","og_title":"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas - Sergio Lapegue","og_description":"Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas&nbsp;Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial ha se\u00f1alado un aumento de los ataques de phishing en el \u00e1rea de las criptomonedas. Estos ataques, que cada vez son m\u00e1s sofisticados, no se limitan a una \u00fanica red blockchain, sino [&hellip;]","og_url":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/","og_site_name":"Sergio Lapegue","article_publisher":"https:\/\/facebook.com\/sergiolapegue","article_published_time":"2024-01-25T12:30:00+00:00","og_image":[{"width":685,"height":375,"url":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto01.webp","type":"image\/webp"}],"author":"Leonardo Monta\u00f1a","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/soytoto81","twitter_site":"@sergiolapegue","twitter_misc":{"Escrito por":"Leonardo Monta\u00f1a","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#article","isPartOf":{"@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/"},"author":{"name":"Leonardo Monta\u00f1a","@id":"https:\/\/sergiolapegue.com\/site\/#\/schema\/person\/00adf937d010c7f79a180dc4916a40e0"},"headline":"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas","datePublished":"2024-01-25T12:30:00+00:00","mainEntityOfPage":{"@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/"},"wordCount":1037,"publisher":{"@id":"https:\/\/sergiolapegue.com\/site\/#\/schema\/person\/083aeceeb0734cd166779ea6c0551a37"},"image":{"@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#primaryimage"},"thumbnailUrl":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto01.webp","keywords":["airdrop","amenaza","ataque","ciber","ciberamanaza","ciberataque","cripto","delincuentes","dinero","phishing","plata"],"articleSection":["Actualidad"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/","url":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/","name":"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas - Sergio Lapegue","isPartOf":{"@id":"https:\/\/sergiolapegue.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#primaryimage"},"image":{"@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#primaryimage"},"thumbnailUrl":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto01.webp","datePublished":"2024-01-25T12:30:00+00:00","breadcrumb":{"@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#primaryimage","url":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto01.webp","contentUrl":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2024\/01\/cripto01.webp","width":685,"height":375},{"@type":"BreadcrumbList","@id":"https:\/\/sergiolapegue.com\/site\/2024\/01\/25\/los-ataques-de-phishing-se-expanden-amenazas-a-la-comunidad-de-criptomonedas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/sergiolapegue.com\/site\/"},{"@type":"ListItem","position":2,"name":"Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas"}]},{"@type":"WebSite","@id":"https:\/\/sergiolapegue.com\/site\/#website","url":"https:\/\/sergiolapegue.com\/site\/","name":"Sergio Lapegue","description":"Periodista","publisher":{"@id":"https:\/\/sergiolapegue.com\/site\/#\/schema\/person\/083aeceeb0734cd166779ea6c0551a37"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sergiolapegue.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":["Person","Organization"],"@id":"https:\/\/sergiolapegue.com\/site\/#\/schema\/person\/083aeceeb0734cd166779ea6c0551a37","name":"Sergio Lapegue","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/logo_header-1.png","url":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/logo_header-1.png","contentUrl":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/logo_header-1.png","width":272,"height":90,"caption":"Sergio Lapegue"},"logo":{"@id":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/logo_header-1.png"},"sameAs":["https:\/\/facebook.com\/sergiolapegue","https:\/\/instagram.com\/sergiolapegue","https:\/\/x.com\/https:\/\/twitter.com\/sergiolapegue"]},{"@type":"Person","@id":"https:\/\/sergiolapegue.com\/site\/#\/schema\/person\/00adf937d010c7f79a180dc4916a40e0","name":"Leonardo Monta\u00f1a","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/sl_avatar_Leonardo-150x150.jpg","url":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/sl_avatar_Leonardo-150x150.jpg","contentUrl":"https:\/\/sergiolapegue.com\/site\/wp-content\/uploads\/2021\/04\/sl_avatar_Leonardo-150x150.jpg","caption":"Leonardo Monta\u00f1a"},"sameAs":["https:\/\/x.com\/https:\/\/twitter.com\/soytoto81"],"url":"https:\/\/sergiolapegue.com\/site\/author\/leonardo\/"}]}},"_links":{"self":[{"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/posts\/12937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/comments?post=12937"}],"version-history":[{"count":1,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/posts\/12937\/revisions"}],"predecessor-version":[{"id":12941,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/posts\/12937\/revisions\/12941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/media\/12940"}],"wp:attachment":[{"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/media?parent=12937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/categories?post=12937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sergiolapegue.com\/site\/wp-json\/wp\/v2\/tags?post=12937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}