Mensaje de Gate News, 28 de abril — Los usuarios de Robinhood han sido objetivo de una campaña de phishing que explotó la función de “alias con punto” de Gmail junto con debilidades en el proceso de creación de cuentas de la plataforma. Los atacantes registraron cuentas falsas de Robinhood con direcciones de correo ligeramente modificadas, aprovechando el comportamiento de Gmail de ignorar los puntos en los nombres de usuario para enrutar los correos electrónicos generados por el sistema a las bandejas de entrada de usuarios legítimos.
La campaña incluyó la inyección de código HTML malicioso a través del campo opcional “nombre del dispositivo” durante la configuración de la cuenta. Esto permitió que enlaces de phishing y texto de advertencia falso aparecieran dentro de correos electrónicos oficiales de “[email protected]” que superaron comprobaciones de autenticación como SPF, DKIM y DMARC, haciéndolos parecer legítimos para los destinatarios. Los usuarios que hicieron clic en el botón de phishing fueron dirigidos a sitios de inicio de sesión falsos diseñados para capturar sus credenciales.
Robinhood confirmó que los correos de phishing no resultaron de una brecha del sistema, sino más bien del abuso de su flujo de creación de cuentas. La empresa indicó que la información personal y los fondos no se vieron afectados. Se aconsejó a los usuarios eliminar los correos sospechosos y acceder a sus cuentas directamente a través de la aplicación oficial o el sitio web en lugar de hacer clic en enlaces desconocidos.
El incidente refleja una tendencia más amplia en el sector cripto, donde los ataques de phishing e ingeniería social están provocando pérdidas significativas. La firma de seguridad Hacken informó que este tipo de ataques representó $306 millones en pérdidas durante el primer trimestre de 2026, destacando cómo los atacantes atacan cada vez más el comportamiento de los usuarios y las brechas en el diseño de las plataformas, en lugar de intentar intrusiones directas al sistema.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
La filtración de la clave privada de Syndicate Labs conduce a un drenaje $330K SYND el 1 de mayo; la empresa se compromete a reembolsar el 100%
De acuerdo con Syndicate Labs, el 1 de mayo una filtración de clave privada provocó actualizaciones maliciosas en los contratos del puente entre cadenas de la compañía en dos blockchains. Los atacantes drenaron aproximadamente 18,5 millones de tokens SYND (con un valor de alrededor de 330.000 dólares) y cerca de 50.000 dólares en tokens de usuarios. El incidente solo afectó a
GateNewshace1h
Los actores norcoreanos extraen $577M en ciberataques cripto hasta abril de 2026, representando el 76% de las pérdidas globales
Según TRM Labs, actores norcoreanos extrajeron aproximadamente 577 millones de dólares en los primeros cuatro meses de 2026, lo que representa el 76% de todas las pérdidas globales por hackeos de criptomonedas durante el período. El robo se origina en dos incidentes de abril: el exploit de KelpDAO por 292 millones de dólares y el de Drift por 285 millones de dólares
GateNewshace4h
Corea del Norte representó el 76% de las pérdidas por hackeos cripto de 2026 en los primeros cuatro meses, $577M robado: TRM Labs
Según TRM Labs, los actores norcoreanos extrajeron aproximadamente 577 millones de dólares durante los primeros cuatro meses de 2026, lo que representa el 76% de todas las pérdidas globales por hackeos de criptomonedas durante el periodo. Las pérdidas provienen de dos incidentes de abril: el exploit de KelpDAO por 292 millones de dólares y el de Drift Pr
GateNewshace4h
Kelp realiza una actualización integral del puente entre cadenas en dos semanas y ether.fi endurece WeETH al mismo tiempo
Tras el hackeo de un puente de interoperabilidad de rsETH el 18 de abril, dos semanas después, Kelp completó una actualización el 29/4: los validadores el 4/4, 64 confirmaciones de bloque, topología en hub-and-spoke y los mensajes entre cadenas deben pasar obligatoriamente por la red principal de Ethereum como intermediaria. ether.fi también endureció weETH al mismo tiempo y añadió una donación de 5.000 ETH de DeFi United. DeFi United movilizó más de 70.000 ETH para fondos de rescate, y los tipos de interés del mercado en Aave bajaron de forma notable; pero los atacantes aún conservan alrededor de 107.000 rsETH pendientes de liquidación, y se requiere una recuperación mediante gobernanza y un proceso tipo comité.
ChainNewsAbmediahace5h
Wasabi sufre hack por 2,9 millones de dólares: se filtró la clave privada del administrador y el contrato fue modificado a una versión maliciosa
El protocolo DeFi de derivados Wasabi Protocol sufrió el 4/30 una filtración de llaves privadas del administrador; el atacante obtuvo el ADMIN_ROLE a través del Deployer EOA y luego, usando el mecanismo de actualización UUPS, reemplazó los perp vaults y LongPool por versiones maliciosas, extrayendo fondos directamente. CertiK estima una pérdida de alrededor de 2,9 millones de dólares; el impacto abarca la red principal de Ethereum y Base. Wasabi ya anunció la suspensión de las interacciones, y Virtuals Protocol también congeló las garantías relacionadas con Wasabi. Este incidente pone de relieve el riesgo que supone la seguridad de las llaves privadas en el ecosistema aguas abajo.
ChainNewsAbmediahace6h