El 31 de julio, la empresa de seguridad Check Point afirmó que sus investigadores descubrieron recientemente una actividad maliciosa a gran escala llamada JSCEAL, en la que los atacantes utilizan archivos JavaScript compilados a través de la plataforma Node.js para atacar a los usuarios de criptomonedas. La campaña ha estado activa desde marzo de 2024, y los atacantes atraen a los usuarios para que descarguen e instalen programas maliciosos que se hacen pasar por casi 50 aplicaciones de comercio de criptomonedas convencionales a través de anuncios falsos.
En la primera mitad de 2025, hubo aproximadamente 35.000 anuncios maliciosos relacionados, que obtuvieron millones de impresiones solo en la Unión Europea. El proceso de ataque se divide en múltiples capas y tiene fuertes capacidades anti-detección, que pueden robar credenciales de usuario, billeteras y otra información confidencial, y tiene funciones como control remoto, registro de pulsaciones de teclas y secuestro de tráfico del navegador. El estudio señala que la tasa de detección de este programa malicioso es extremadamente baja, y algunas variantes no han sido identificadas por el software antivirus convencional durante mucho tiempo, recordando a los usuarios que deben estar atentos y evitar la descarga de aplicaciones de criptomonedas a través de canales no oficiales.
[律动]