{"id":30240,"date":"2024-07-31T10:01:50","date_gmt":"2024-07-31T08:01:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30240"},"modified":"2024-07-31T10:01:50","modified_gmt":"2024-07-31T08:01:50","slug":"cryptowallet-seed-phrase-fake-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cryptowallet-seed-phrase-fake-leaks\/30240\/","title":{"rendered":"Trampa con criptomonedas para los codiciosos, o c\u00f3mo robarle a un ladr\u00f3n"},"content":{"rendered":"<p>Pasamos varios meses investigando una estafa con criptomonedas nueva y muy ingeniosa, en la cual se alentaba de manera lenta y astuta a las v\u00edctimas a instalar una aplicaci\u00f3n maliciosa de administraci\u00f3n de criptomonedas. Sin embargo, los que cayeron en la estafa solo fueron v\u00edctimas en la teor\u00eda, porque los operadores, como si fueran Robin Hood digitales, apuntaron a\u2026 otros ladrones. Analiza en detalle esta estafa con nosotros y descubre <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">c\u00f3mo proteger tus criptomonedas<\/a>.<\/p>\n<h2>El cebo inicial<\/h2>\n<p>Todo comenz\u00f3 con la recepci\u00f3n de un mensaje bastante trivial sobre las criptomonedas reenviado en Telegram. Otras personas podr\u00edan haberlo ignorado, pero como l\u00edder del equipo de analistas de contenido web de Kaspersky, decid\u00ed investigarlo ya que algo ol\u00eda mal. Para evadir la detecci\u00f3n, el mensaje ten\u00eda el formato de un fragmento de v\u00eddeo de cinco segundos de duraci\u00f3n, que conten\u00eda una captura de pantalla en la que se mostraba una venta apresurada y con grandes descuentos de dos lucrativos proyectos de criptomonedas con sus respectivos enlaces. El primer enlace, probablemente dise\u00f1ado para brindar al destinatario una falsa sensaci\u00f3n de seguridad, conduc\u00eda a un servicio real de cambio de criptomonedas, aunque era uno peque\u00f1o. El cebo real se escond\u00eda detr\u00e1s del otro enlace.<\/p>\n<div id=\"attachment_30242\" style=\"width: 408px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175329\/cryptowallet-seed-phrase-fake-leaks-01.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30242\" class=\"wp-image-30242 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175329\/cryptowallet-seed-phrase-fake-leaks-01.jpeg\" alt=\"La captura de pantalla del anuncio de venta del proyecto de criptomonedas est\u00e1 envuelta en un fragmento de v\u00eddeo de cinco segundos de duraci\u00f3n. \u00a1Esa es una se\u00f1al de alerta!\" width=\"398\" height=\"252\"><\/a><p id=\"caption-attachment-30242\" class=\"wp-caption-text\">La captura de pantalla del anuncio de venta del proyecto de criptomonedas est\u00e1 envuelta en un fragmento de v\u00eddeo de cinco segundos de duraci\u00f3n. \u00a1Esa es una se\u00f1al de alerta!<\/p><\/div>\n<h2>Un fallo conveniente en el servidor<\/h2>\n<p>Al contrario de lo que se podr\u00eda esperar, el otro enlace no mostraba contenido malicioso. La situaci\u00f3n era mucho m\u00e1s interesante: si introduc\u00edas la direcci\u00f3n esperando ver una p\u00e1gina de inicio, el navegador mostraba una lista del directorio ra\u00edz con algunos nombres de archivo atractivos. Parec\u00eda como si el servidor se hubiera configurado incorrectamente o la p\u00e1gina de inicio se hubiera eliminado por accidente, revelando todos los datos del propietario desprevenido del dominio. Pod\u00edas hacer clic en cualquier archivo de la lista y ver su contenido directamente en el navegador, ya que, convenientemente, todos ellos ten\u00edan formatos comunes y f\u00e1ciles de manejar, como TXT, PDF, PNG o JPG.<\/p>\n<div id=\"attachment_30243\" style=\"width: 787px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175436\/cryptowallet-seed-phrase-fake-leaks-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30243\" class=\"wp-image-30243 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175436\/cryptowallet-seed-phrase-fake-leaks-02.png\" alt=\"Un visitante ve una lista de archivos en la carpeta ra\u00edz. No hay un solo archivo HTML\" width=\"777\" height=\"458\"><\/a><p id=\"caption-attachment-30243\" class=\"wp-caption-text\">Un visitante ve una lista de archivos en la carpeta ra\u00edz. No hay un solo archivo HTML<\/p><\/div>\n<p>Esto hac\u00eda que el visitante sintiera que hab\u00eda llegado a la carpeta de datos personales de un propietario rico, pero torpe, de alg\u00fan proyecto de criptomonedas. Los archivos de texto conten\u00edan detalles de la cartera completos con frases de seguridad, y las im\u00e1genes eran capturas de pantalla que mostraban pruebas de que se hab\u00eda enviado una gran cantidad de criptomonedas con \u00e9xito, saldos considerables de la cartera y el lujoso estilo de vida del propietario.<\/p>\n<div id=\"attachment_30244\" style=\"width: 896px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175516\/cryptowallet-seed-phrase-fake-leaks-03.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30244\" class=\"wp-image-30244 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175516\/cryptowallet-seed-phrase-fake-leaks-03.jpeg\" alt=\"El archivo de texto contiene direcciones, usuarios, contrase\u00f1as, frases de seguridad, claves de recuperaci\u00f3n, PIN y claves privadas cuidadosamente recolectadas\" width=\"886\" height=\"761\"><\/a><p id=\"caption-attachment-30244\" class=\"wp-caption-text\">El archivo de texto contiene direcciones, usuarios, contrase\u00f1as, frases de seguridad, claves de recuperaci\u00f3n, PIN y claves privadas cuidadosamente recolectadas<\/p><\/div>\n<p>Una de las capturas de pantalla ten\u00eda un v\u00eddeo de YouTube de fondo en el que se explicaba c\u00f3mo comprar yates y Ferraris con Bitcoin. Un cat\u00e1logo en PDF de estos yates se puede encontrar f\u00e1cilmente en el mismo directorio. En pocas palabras, era un cebo muy jugoso.<\/p>\n<div id=\"attachment_30245\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175549\/cryptowallet-seed-phrase-fake-leaks-04.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30245\" class=\"wp-image-30245 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175549\/cryptowallet-seed-phrase-fake-leaks-04.jpeg\" alt=\"La pantalla muestra una instant\u00e1nea de la vida de un holgaz\u00e1n rico. Entonces, \u00bfcu\u00e1l es la FORMA CORRECTA de comprar el Ferrari y el yate con Bitcoin?\" width=\"1500\" height=\"897\"><\/a><p id=\"caption-attachment-30245\" class=\"wp-caption-text\">La pantalla muestra una instant\u00e1nea de la vida de un holgaz\u00e1n rico. Entonces, \u00bfcu\u00e1l es la FORMA CORRECTA de comprar el Ferrari y el yate con Bitcoin?<\/p><\/div>\n<h2>Carteras reales y efectivo<\/h2>\n<p>Esta estafa es ingeniosa porque los detalles de la cartera son reales y, de hecho, se puede acceder a las carteras y ver, por ejemplo, el historial de transacciones de Exodus o los activos de las otras carteras, por un valor de casi 150\u00a0000\u00a0d\u00f3lares estadounidenses, seg\u00fan DeBank.<\/p>\n<div id=\"attachment_30246\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175634\/cryptowallet-seed-phrase-fake-leaks-05.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30246\" class=\"wp-image-30246 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/30175634\/cryptowallet-seed-phrase-fake-leaks-05.jpeg\" alt=\"La cartera Exodus est\u00e1 vac\u00eda, pero es real y alguien la us\u00f3 recientemente\" width=\"1230\" height=\"765\"><\/a><p id=\"caption-attachment-30246\" class=\"wp-caption-text\">La cartera Exodus est\u00e1 vac\u00eda, pero es real y alguien la us\u00f3 recientemente<\/p><\/div>\n<p>Sin embargo, no podr\u00edas retirar nada, ya que los fondos est\u00e1n <a href=\"https:\/\/www.britannica.com\/money\/what-is-crypto-staking\" target=\"_blank\" rel=\"nofollow noopener\">invertidos<\/a>, es decir, b\u00e1sicamente inmovilizados en la cuenta. No obstante, esto hace que el visitante sea mucho menos esc\u00e9ptico; parecen ser datos reales de alguien que fueron filtrados por descuido, y no parece tratarse de spam ni phishing. Adem\u00e1s, no hay enlaces externos ni archivos maliciosos en ninguna parte, \u00a1nada es sospechoso!<\/p>\n<div id=\"attachment_30248\" style=\"width: 977px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094616\/cryptowallet-seed-phrase-fake-leaks-06.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30248\" class=\"wp-image-30248 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094616\/cryptowallet-seed-phrase-fake-leaks-06.jpeg\" alt=\"Los saldos de las otras carteras son cuantiosos. L\u00e1stima que los fondos est\u00e9n invertidos (bloqueados)\" width=\"967\" height=\"944\"><\/a><p id=\"caption-attachment-30248\" class=\"wp-caption-text\">Los saldos de las otras carteras son cuantiosos. L\u00e1stima que los fondos est\u00e9n invertidos (bloqueados)<\/p><\/div>\n<p>Supervisamos el sitio durante dos meses y no vimos ning\u00fan cambio. Los estafadores parec\u00edan estar esperando que se acumulara una masa cr\u00edtica de usuarios interesados mientras rastreaban su comportamiento con los an\u00e1lisis del servidor web. Despu\u00e9s de este largo per\u00edodo de calentamiento, pasaron a la siguiente etapa del ataque.<\/p>\n<h2>Una nueva esperanza<\/h2>\n<p>La dram\u00e1tica pausa de dos meses finalmente lleg\u00f3 a su fin con una actualizaci\u00f3n: una nueva captura de pantalla de Telegram que supuestamente muestra un pago exitoso de Monero. Si uno la mira m\u00e1s de cerca, se observa una aplicaci\u00f3n de cartera llamada \u201cElectrum-XMR\u201d con un registro de transacciones y un saldo considerable de casi 6000\u00a0tokens Monero (XMR), con un valor de aproximadamente un mill\u00f3n de d\u00f3lares al momento de esta publicaci\u00f3n.<\/p>\n<div id=\"attachment_30249\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094718\/cryptowallet-seed-phrase-fake-leaks-07.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30249\" class=\"wp-image-30249 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094718\/cryptowallet-seed-phrase-fake-leaks-07.jpeg\" alt=\"Se inicia la fase activa: una cartera que aparentemente contiene alrededor de un mill\u00f3n de d\u00f3lares\" width=\"1280\" height=\"799\"><\/a><p id=\"caption-attachment-30249\" class=\"wp-caption-text\">Se inicia la fase activa: una cartera que aparentemente contiene alrededor de un mill\u00f3n de d\u00f3lares<\/p><\/div>\n<p>Por una afortunada coincidencia, un nuevo archivo de texto con la frase de seguridad de la cartera apareci\u00f3 justo al lado de la captura de pantalla.<\/p>\n<div id=\"attachment_30250\" style=\"width: 747px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094744\/cryptowallet-seed-phrase-fake-leaks-08.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30250\" class=\"wp-image-30250 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094744\/cryptowallet-seed-phrase-fake-leaks-08.jpeg\" alt=\"La frase de seguridad de la cartera fue el cebo\" width=\"737\" height=\"355\"><\/a><p id=\"caption-attachment-30250\" class=\"wp-caption-text\">La frase de seguridad de la cartera fue el cebo<\/p><\/div>\n<p>A estas alturas, cualquier persona lo suficientemente deshonesta se apresur\u00f3 a descargar una cartera de Electrum para iniciar sesi\u00f3n en la cuenta del incauto y tomar el dinero restante. Mala suerte: Electrum solo admite Bitcoin, no Monero, y se necesita una clave privada (y no una frase de seguridad) para recuperar el acceso a una cuenta. Al intentar restaurar la clave de la frase de seguridad, todos los convertidores leg\u00edtimos indicaban que el formato de la frase de seguridad no era v\u00e1lido.<\/p>\n<p>Sin embargo, la codicia nublaba el juicio de los usuarios: despu\u00e9s de todo, hab\u00eda un mill\u00f3n de d\u00f3lares en juego y ten\u00edan que darse prisa antes de que alguien m\u00e1s se lo robara. Los deseosos de ganar dinero r\u00e1pido buscaron \u201cElectrum XMR\u201d o simplemente \u201cElectrum Monero\u201d en Google. El resultado principal era un sitio web en el que aparentemente hab\u00eda una bifurcaci\u00f3n de Electrum que admit\u00eda Monero.<\/p>\n<div id=\"attachment_30251\" style=\"width: 808px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094836\/cryptowallet-seed-phrase-fake-leaks-09.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30251\" class=\"wp-image-30251 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094836\/cryptowallet-seed-phrase-fake-leaks-09.jpeg\" alt='La versi\u00f3n \"correcta\" de la cartera aparece al principio de los resultados de la b\u00fasqueda' width=\"798\" height=\"959\"><\/a><p id=\"caption-attachment-30251\" class=\"wp-caption-text\">La versi\u00f3n \u201ccorrecta\u201d de la cartera aparece al principio de los resultados de la b\u00fasqueda<\/p><\/div>\n<p>Su dise\u00f1o se parec\u00eda al del sitio web original de Electrum y, con un c\u00f3digo abierto t\u00edpico, presentaba todo tipo de descripciones, enlaces a GitHub (el repositorio original de Electrum, no Electrum-XMR), una nota que dec\u00eda expl\u00edcitamente que se trataba de una bifurcaci\u00f3n para admitir Monero y pr\u00e1cticos enlaces directos a los instaladores de macOS, Windows y Linux.<\/p>\n<div id=\"attachment_30252\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094915\/cryptowallet-seed-phrase-fake-leaks-10.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30252\" class=\"wp-image-30252 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31094915\/cryptowallet-seed-phrase-fake-leaks-10.jpeg\" alt=\"El sitio web de la aplicaci\u00f3n de la cartera falsa est\u00e1 muy bien hecho\" width=\"1366\" height=\"1088\"><\/a><p id=\"caption-attachment-30252\" class=\"wp-caption-text\">El sitio web de la aplicaci\u00f3n de la cartera falsa est\u00e1 muy bien hecho<\/p><\/div>\n<p>Es en este momento cuando el cazador, sin saberlo, se convierte en presa. La descarga e instalaci\u00f3n de Electrum-XMR infecta el ordenador con malware identificado por Kaspersky como <em>Backdoor.OLE2.RA-Based.a<\/em>, que proporciona a los atacantes acceso remoto encubierto. Lo que hacen a continuaci\u00f3n probablemente sea escanear el contenido del ordenador y robar datos de la cartera de criptomonedas y cualquier otra informaci\u00f3n valiosa.<\/p>\n<p>Nuestra <a href=\"https:\/\/www.kaspersky.es\/home-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>\u00a0habr\u00eda bloqueado el sitio web malicioso, y por supuesto cualquier intento de instalar el troyano, pero los cazadores de criptomonedas ansiosos por hacerse con el dinero de otras personas dif\u00edcilmente se encuentran entre nuestros usuarios.<\/p>\n<div id=\"attachment_30253\" style=\"width: 632px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31095021\/cryptowallet-seed-phrase-fake-leaks-11.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30253\" class=\"wp-image-30253 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31095021\/cryptowallet-seed-phrase-fake-leaks-11.png\" alt=\"Nuestra seguridad bloquea el sitio malicioso, y por supuesto cualquier intento de instalar el troyano\" width=\"622\" height=\"499\"><\/a><p id=\"caption-attachment-30253\" class=\"wp-caption-text\">Nuestra seguridad bloquea el sitio malicioso, y por supuesto cualquier intento de instalar el troyano<\/p><\/div>\n<h2>De repente, una segunda versi\u00f3n<\/h2>\n<p>Alg\u00fan tiempo despu\u00e9s, cuando terminamos de investigar esta haza\u00f1a de la ingenier\u00eda social, recibimos otro cebo, lo que no fue una sorpresa. Esta vez, los estafadores fueron a toda velocidad. La captura de pantalla mostraba una cartera falsa con un saldo cuantioso junto a un archivo de texto abierto que conten\u00eda una gran cantidad de informaci\u00f3n personal y un enlace a un sitio malicioso cuidadosamente a\u00f1adido. Aparentemente, esta estafa ha demostrado funcionar bien y nos esperan muchos ataques similares.<\/p>\n<div id=\"attachment_30254\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31095057\/cryptowallet-seed-phrase-fake-leaks-12.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30254\" class=\"wp-image-30254 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/07\/31095057\/cryptowallet-seed-phrase-fake-leaks-12.jpeg\" alt=\"En la segunda versi\u00f3n, los estafadores pusieron manos a la obra de inmediato al recolectar toda la informaci\u00f3n relevante en una captura de pantalla\" width=\"1280\" height=\"684\"><\/a><p id=\"caption-attachment-30254\" class=\"wp-caption-text\">En la segunda versi\u00f3n, los estafadores pusieron manos a la obra de inmediato al recolectar toda la informaci\u00f3n relevante en una captura de pantalla<\/p><\/div>\n<h2>Reconocer el ataque<\/h2>\n<p>Las v\u00edctimas de la estafa que comentamos anteriormente no despiertan ninguna simpat\u00eda, viendo c\u00f3mo mordieron el anzuelo intentando robar el dinero de otras personas. Sin embargo, los estafadores siguen inventando nuevos trucos y, la pr\u00f3xima vez, es posible que te ofrezcan una forma aparentemente \u00e9tica de ganar dinero. Por ejemplo, es posible que obtengas accidentalmente una captura de pantalla que anuncie un lanzamiento lucrativo, con el enlace directamente en la barra de direcciones\u2026<\/p>\n<p>Por lo tanto, mantente alerta y toma cualquier informaci\u00f3n con pinzas. Cada etapa del ataque fue sospechosa a su manera. El anuncio de venta del sitio web se present\u00f3 en forma de fragmento de v\u00eddeo con una captura de pantalla, obviamente para evadir los algoritmos antispam. Un sitio web que no contiene m\u00e1s que archivos de texto no cifrados con datos de una cartera de criptomonedas parece demasiado bueno para ser verdad. El dominio que supuestamente aloja la bifurcaci\u00f3n de la cartera de criptomonedas se hab\u00eda registrado solo dos meses antes del ataque. Sin embargo, lo m\u00e1s importante es que el panorama repleto de estafas de las criptomonedas hace que el uso de aplicaciones de cartera poco conocidas sea un riesgo inaceptable. Por lo tanto, sigue estos pasos:<\/p>\n<ul>\n<li>Usa solo los principales sitios web de cambio y aplicaciones de cartera de criptomonedas que hayan sido comprobados.<\/li>\n<li>Aseg\u00farate de iniciar sesi\u00f3n solo a trav\u00e9s de sitios oficiales y descargar aplicaciones de las fuentes correctas.<\/li>\n<li>Lee nuestros <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-online-scam\/26967\/\" target=\"_blank\" rel=\"nofollow noopener\">consejos para detectar a los estafadores en l\u00ednea<\/a>.<\/li>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n integral para ordenadores y tel\u00e9fonos inteligentes<\/a>\u00a0que evitar\u00e1 que accedas a sitios de phishing o ejecutes malware.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/subscribe\/\" target=\"_blank\" rel=\"nofollow noopener\">Suscr\u00edbete a nuestro blog<\/a> o <a href=\"https:\/\/t.me\/kasperskyes\" target=\"_blank\" rel=\"nofollow noopener\">canal de Telegram<\/a> para ser de las primeras personas en conocer las nuevas amenazas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"28794\">\n","protected":false},"excerpt":{"rendered":"<p>Los &#8220;estafadores gentiles&#8221; est\u00e1n atacando a usuarios de criptomonedas deshonestos; para ello, imitan filtraciones de carteras y manipulan a sus v\u00edctimas durante meses.<\/p>\n","protected":false},"author":2513,"featured_media":30241,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,562,3571,3617,323,123,2368,85,2674,43],"class_list":{"0":"post-30240","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-bitcoin","10":"tag-cadena-de-bloques-blockchain","11":"tag-cartera-de-criptomonedas","12":"tag-consejos","13":"tag-contrasenas","14":"tag-criptomonedas","15":"tag-fraude","16":"tag-monero","17":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptowallet-seed-phrase-fake-leaks\/30240\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptowallet-seed-phrase-fake-leaks\/27804\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/23136\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/11999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/30488\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptowallet-seed-phrase-fake-leaks\/28017\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/27558\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptowallet-seed-phrase-fake-leaks\/29118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptowallet-seed-phrase-fake-leaks\/37796\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptowallet-seed-phrase-fake-leaks\/12613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/51607\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptowallet-seed-phrase-fake-leaks\/22075\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptowallet-seed-phrase-fake-leaks\/22830\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptowallet-seed-phrase-fake-leaks\/31501\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptowallet-seed-phrase-fake-leaks\/28149\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptowallet-seed-phrase-fake-leaks\/33949\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptowallet-seed-phrase-fake-leaks\/33614\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2513"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30240"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30240\/revisions"}],"predecessor-version":[{"id":30257,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30240\/revisions\/30257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30241"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}