Las estafas de malware en Telegram han aumentado un 2000% en los últimos 2 meses: Scam Sniffer

- Scam Sniffer afirma que las estafas de malware en Telegram han aumentado un 2000% en los últimos dos meses.
- Las estafas tienen muchas variantes y los atacantes utilizan de todo, desde bots de verificación falsos hasta páginas de Cloudflare.
- Los atacantes han recurrido a esta nueva táctica porque es más difícil de detectar en comparación con las estafas de phishing.
La plataforma antifraude Web3, ScamSniffer, ha informado de un aumento considerable de las estafas de malware en la plataforma de mensajería social Telegram. Según la empresa, las estafas de malware grupal en Telegram aumentaron un 2000 % entre noviembre de 2024 y enero de 2025.
Esta nueva forma de ataque comenzó a cobrar importancia a finales de 2024 y sigue creciendo de forma alarmante. Con esta táctica, los ciberdelincuentes utilizan grupos falsos y bots de verificación para distribuir malware que puede acceder a los dispositivos de los usuarios y robar sus activos.

Estos grupos fraudulentos, que suelen anunciarse como grupos exclusivos de alfa, airdropo intercambio, incitan a los usuarios a ejecutar código malicioso o instalar software de verificación falso para unirse al canal. Una vez ejecutados, estos códigos y software permiten a los ciberdelincuentes acceder completamente a los dispositivos de los usuarios, donde pueden recopilar información confidencial para robar sus activos.
Scam Sniffer escribió:
“Una vez que ejecuta su código o instala su software de “verificación”, pueden acceder a sus contraseñas, buscar archivos de billetera, monitorear su portapapeles y robar datos del navegador”
Si bien es difícil determinar cuánto se ha perdido debido a este nuevo vector de ataque, Scam Sniffer notó el aumento en el número de este tipo de estafas, lo que sugiere que está funcionando.
Los ataques de malware vienen en múltiples variantes
Las estafas con malware en Telegram presentan varias variantes que confunden a los usuarios. En una de ellas, los atacantes solicitan a los usuarios que ingresen su número de teléfono y código de acceso para verificar su identidad, en lugar de ejecutar algún código o instalar algún software. Sin embargo, el número de teléfono y el código de acceso les permiten acceder a las cuentas de Telegram de los usuarios y tomar el control.
Además de usar Telegram, los atacantes también ejecutan la misma táctica mediante páginas de verificación falsas de Cloudflare que distribuyen código malicioso al portapapeles. La página falsa suele contener un mensaje solicitando una verificación adicional y solicitando al usuario que ejecute el comando Windows + R. Si lo consigue, el malware se integra en el dispositivo y se añade al inicio de Windows.
Dado que estos actores maliciosos utilizan diversas variantes de la misma estafa, los expertos en seguridad han instado a los usuarios a ser más cautelosos con los enlaces que hacen clic y el software que instalan. Scam Sniffer señaló que la mayoría de este malware suele contener invitaciones que prometen a los usuarios no tener que firmar nada ni conectar su billetera, mientras que algunos incluso les piden unirse a grupos para recibir actualizaciones en tiempo real.
La empresadentalgunos bots falsos que utilizan los estafadores, como OfficialSafeguardRobot, SafeguardsAuthenticationBot y safeguardoff_bot. Todos estos bots tienen nombres similares a los de los bots de verificación reales, con sutiles errores ortográficos y modificaciones para engañar a los usuarios.
Dado que se desconoce el alcance y el impacto totales de estas nuevas tácticas de estafa, los expertos señalaron que la mejor protección para los usuarios es no ejecutar nunca un comando desconocido, instalar software no verificado ni usar la verificación por clip. Como observó Scam Sniffer, ningún proyecto de criptomonedas genuino requiere que los usuarios ejecuten un código para unirse a un grupo.
Cambio al malware de Telegram debido a la conciencia de los usuarios sobre el phishing
Scam Sniffer afirma que los cibercriminales adoptaron estas nuevas tácticas porque los usuarios ahora son más conscientes de las tácticas tradicionales de phishing. Si bien el phishing sigue generando pérdidas significativas, con casi 500 millones de dólares perdidos en 2024, la empresa de seguridad señaló que losdenthabituales de phishing se han mantenido estables en los últimos dos meses.
Más allá de su novedad, en Telegram tienen un impacto mucho más devastador. Este malware otorga a los atacantes mayor acceso a los dispositivos de los usuarios, lo que les permite hackear múltiples billeteras y causar estragos utilizando la información confidencial que obtienen de los dispositivos de las víctimas.
Curiosamente, los hackers no solo se hacen pasar por influencers de criptomonedas para promocionar sus grupos falsos. También utilizan páginas falsas de proyectos legítimos de criptomonedas para atacar a comunidades e invitarlas a unirse a ellos. Un rastreador de estafasdentinvitaciones a grupos falsos de Telegram atribuidos a proyectos como Scoutly, Fridon AI, Build y Hiero.
No te limites a leer noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















