Amenaza a los usuarios premium de PornHub, el cripto-draener SantaStealer y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
# Shaming de usuarios premium de PornHub, drainer de criptomonedas SantaStealer y otros eventos de ciberseguridad
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
Vulnerabilidad en la biblioteca JavaScript utilizada para robar criptomonedas.
Hackers amenazaron con divulgar datos de usuarios premium de Pornhub.
Hackers promocionaron el nuevo malware SantaStealer.
Amazon advirtió sobre una campaña masiva de minería oculta de criptomonedas.
Vulnerabilidad en la biblioteca JavaScript utilizada para robar criptomonedas
Recientemente, ha aumentado la cantidad de casos de malware para vaciar monederos de criptomonedas. Este malware se infiltra en sitios web a través de una vulnerabilidad en la popular biblioteca JavaScript para crear interfaces de usuario React, informa Cointelegraph.
El 3 de diciembre, el equipo de React anunció que el hacker ético Laklan Davidson descubrió una vulnerabilidad que permite la ejecución remota de código sin autenticación. Ese mismo día, lanzaron una actualización.
Según la organización sin fines de lucro de ciberseguridad Security Alliance (SEAL), los ciberdelincuentes están explotando esta vulnerabilidad para agregar código de draineres de forma oculta en sitios web de criptomonedas.
En SEAL destacaron que la amenaza no solo afecta a los protocolos Web3, sino a todos los sitios web en general. Se recomienda a los usuarios tener extrema precaución al firmar cualquier transacción o permiso.
Hackers amenazaron con divulgar datos de usuarios premium de Pornhub
Los usuarios de la plataforma para adultos Pornhub fueron extorsionados por el grupo de hackers ShinyHunters, informó la dirección de la empresa.
En la carta, se indica que la plataforma fue comprometida por un hackeo de un proveedor externo de análisis, Mixpanel. El incidente ocurrió el 8 de noviembre de 2025, tras un spear-phishing.
Según BleepingComputer, Pornhub dejó de trabajar con Mixpanel en 2021, lo que indica la antigüedad del incidente.
El contratista confirmó que el hackeo afectó a un “número limitado” de clientes, entre los cuales anteriormente se mencionaron OpenAI y CoinTracker.
En un comentario a BleepingComputer, representantes afirmaron que no consideran que su sistema sea la fuente de la filtración:
«No encontramos ninguna evidencia de que estos datos hayan sido robados de Mixpanel durante el incidente de noviembre o de otra manera. La última vez que una cuenta legítima de un empleado de la empresa matriz de Pornhub accedió a esta información fue en 2023».
BleepingComputer supo que ShinyHunters comenzó a extorsionar a los clientes de Mixpanel la semana pasada, enviando correos electrónicos con demandas de rescate.
En un ultimátum enviado a Pornhub, los hackers afirmaron haber robado 94 GB de datos, que contienen más de 200 millones de registros de información personal.
Posteriormente, el grupo confirmó a la publicación que la base de datos incluye 201,211,943 cuentas de suscriptores premium.
Los hackers entregaron a la redacción una muestra de los datos robados, que contienen información sensible:
dirección de correo electrónico del usuario;
tipo de actividad (visualización, descarga, visita a canal);
ubicación;
URL y título del video;
palabras clave relacionadas con el video;
hora exacta del evento.
Hackers promocionaron el nuevo malware SantaStealer
El nuevo software para robar datos SantaStealer se promociona activamente en Telegram y en foros de hackers. Se distribuye bajo el modelo CaaS, informaron investigadores de Rapid7.
Según sus datos, SantaStealer es un nuevo nombre para el malware BluelineStealer. Opera exclusivamente en la memoria RAM para evitar detección por antivirus.
El desarrollador realiza una campaña de promoción activa antes del lanzamiento completo, programado para fin de año.
Fuente: Rapid7. La suscripción mensual a CaaS se ofrece en dos versiones:
básica — $175;
premium — $300.
Los especialistas de Rapid7 analizaron varios ejemplares de SantaStealer y accedieron a la interfaz para socios. A pesar de contar con múltiples mecanismos de robo de datos, el malware no cumple con las características declaradas para evadir sistemas de detección.
El estudio mostró que el panel de control del stealer tiene un diseño amigable, donde los “clientes” pueden configurar sus compilaciones: desde robos a gran escala hasta cargas útiles compactas con orientación precisa.
SantaStealer utiliza 14 módulos diferentes de recopilación de datos, cada uno en un hilo separado. La información robada se guarda en la memoria, se comprime en un archivo ZIP y se envía en lotes de 10 MB al servidor de comandos.
Según los investigadores, SantaStealer puede usarse para robar:
contraseñas de navegadores, archivos cookie, historial de navegación, tarjetas bancarias guardadas;
datos de Telegram, Discord y Steam;
información de aplicaciones Web3 y extensiones de monederos criptográficos;
documentos del dispositivo;
capturas de pantalla del escritorio del usuario.
Amazon advirtió sobre una campaña masiva de minería oculta de criptomonedas
Los expertos en ciberseguridad de Amazon GuardDuty detectaron una campaña de minería oculta de criptomonedas dirigida a servicios de lanzamiento de máquinas virtuales y contenedores con las aplicaciones Elastic Compute Cloud (EC2) y Elastic Container Service (ECS).
Al alojar mineros de criptomonedas en sus recursos, los ciberdelincuentes obtienen beneficios económicos a costa de los clientes de AWS y de Amazon misma, que asumen los costos de los recursos computacionales.
Para el ataque, se utilizó una imagen creada a finales de octubre en Docker Hub, que en el momento de su detección tenía más de 100,000 descargas. Amazon destacó que los atacantes no vulneraron directamente el software, sino que accedieron a las cuentas de los clientes mediante credenciales robadas.
Fuente: Amazon. Según el informe, una característica de esta campaña fue el uso de una configuración que prohíbe a los administradores apagar las máquinas de forma remota. Esto obligaba a los especialistas en seguridad a desactivar manualmente la protección antes de detener la minería.
Amazon advirtió a los clientes afectados que cambien sus credenciales comprometidas. La imagen maliciosa fue eliminada de Docker Hub, pero los expertos advirtieron sobre la posible re-carga del software con otras cuentas o nombres.
Inversor perdió sus ahorros por una estafa romántica con IA
Un inversor en Bitcoin perdió sus fondos tras ser víctima de una estafa del tipo “engañar a un cerdo”. Lo informó el asesor de Bitcoin The Bitcoin Adviser, Terence Michael.
Tengo un cliente de Bitcoin
que acaba de perder todos sus Bitcoin.
No es rico.
Finalmente alcanzó 1 BTC.
Lo celebré con él por teléfono.
Pero en pocos días, después de dejar Coinbase para configurar un protocolo de herencia y seguridad con múltiples claves distribuidas, fue abordado por… pic.twitter.com/H1FK6Mbbyi
— Terence Michael (@ProofOfMoney) 14 de diciembre de 2025
Según sus palabras, un cliente no identificado transfirió su primera criptomoneda a un estafador que se hacía pasar por trader y prometía duplicar sus activos. El experto señaló que el atacante también fingió estar enamorado de la inversora.
A pesar de “numerosas llamadas telefónicas” y “una serie de mensajes de texto” con advertencias, Michael no pudo convencer al cliente de no enviar BTC.
«[…] anoche, mientras cenaba, recibí un mensaje devastador de él diciendo que había perdido todo».
Además de perder sus ahorros para la jubilación, un inversor recientemente divorciado también compró un boleto de avión al estafador, esperando encontrarse con “una mujer”. Después de enviar el dinero, el atacante confesó que las fotos que usó fueron creadas con IA.
También en ForkLog:
En Chrome, una VPN gratuita recopilaba conversaciones con IA.
En 2025, el daño por hackeos alcanzó los $3.4 mil millones.
Tether presentó un gestor de contraseñas sin almacenamiento en la nube.
La SEC cerró un caso contra el protocolo DeFi Aave.
Solana sufrió uno de los ataques DDoS más potentes en la historia.
Trump prometió estudiar el caso del cofundador condenado de Samourai Wallet.
La tasa de hash de Bitcoin cayó un 8% en medio de rumores de redadas en granjas mineras en China.
La privacidad fue nombrada la principal tendencia del mercado cripto en los próximos años.
¿Qué leer el fin de semana?
El algoritmo publicitario de un refrigerador doméstico, que coincidió accidentalmente con el nombre de la dueña, provocó en ella un episodio psicótico severo.
ForkLog investigó los detalles del incidente y cómo la “Economía de las cosas” y las monederos criptográficos pueden proteger la salud mental del arbitraje corporativo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Amenaza a los usuarios premium de PornHub, el cripto-draener SantaStealer y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
Vulnerabilidad en la biblioteca JavaScript utilizada para robar criptomonedas
Recientemente, ha aumentado la cantidad de casos de malware para vaciar monederos de criptomonedas. Este malware se infiltra en sitios web a través de una vulnerabilidad en la popular biblioteca JavaScript para crear interfaces de usuario React, informa Cointelegraph.
El 3 de diciembre, el equipo de React anunció que el hacker ético Laklan Davidson descubrió una vulnerabilidad que permite la ejecución remota de código sin autenticación. Ese mismo día, lanzaron una actualización.
Según la organización sin fines de lucro de ciberseguridad Security Alliance (SEAL), los ciberdelincuentes están explotando esta vulnerabilidad para agregar código de draineres de forma oculta en sitios web de criptomonedas.
En SEAL destacaron que la amenaza no solo afecta a los protocolos Web3, sino a todos los sitios web en general. Se recomienda a los usuarios tener extrema precaución al firmar cualquier transacción o permiso.
Hackers amenazaron con divulgar datos de usuarios premium de Pornhub
Los usuarios de la plataforma para adultos Pornhub fueron extorsionados por el grupo de hackers ShinyHunters, informó la dirección de la empresa.
En la carta, se indica que la plataforma fue comprometida por un hackeo de un proveedor externo de análisis, Mixpanel. El incidente ocurrió el 8 de noviembre de 2025, tras un spear-phishing.
Según BleepingComputer, Pornhub dejó de trabajar con Mixpanel en 2021, lo que indica la antigüedad del incidente.
El contratista confirmó que el hackeo afectó a un “número limitado” de clientes, entre los cuales anteriormente se mencionaron OpenAI y CoinTracker.
En un comentario a BleepingComputer, representantes afirmaron que no consideran que su sistema sea la fuente de la filtración:
BleepingComputer supo que ShinyHunters comenzó a extorsionar a los clientes de Mixpanel la semana pasada, enviando correos electrónicos con demandas de rescate.
En un ultimátum enviado a Pornhub, los hackers afirmaron haber robado 94 GB de datos, que contienen más de 200 millones de registros de información personal.
Posteriormente, el grupo confirmó a la publicación que la base de datos incluye 201,211,943 cuentas de suscriptores premium.
Los hackers entregaron a la redacción una muestra de los datos robados, que contienen información sensible:
Hackers promocionaron el nuevo malware SantaStealer
El nuevo software para robar datos SantaStealer se promociona activamente en Telegram y en foros de hackers. Se distribuye bajo el modelo CaaS, informaron investigadores de Rapid7.
Según sus datos, SantaStealer es un nuevo nombre para el malware BluelineStealer. Opera exclusivamente en la memoria RAM para evitar detección por antivirus.
El desarrollador realiza una campaña de promoción activa antes del lanzamiento completo, programado para fin de año.
Los especialistas de Rapid7 analizaron varios ejemplares de SantaStealer y accedieron a la interfaz para socios. A pesar de contar con múltiples mecanismos de robo de datos, el malware no cumple con las características declaradas para evadir sistemas de detección.
El estudio mostró que el panel de control del stealer tiene un diseño amigable, donde los “clientes” pueden configurar sus compilaciones: desde robos a gran escala hasta cargas útiles compactas con orientación precisa.
SantaStealer utiliza 14 módulos diferentes de recopilación de datos, cada uno en un hilo separado. La información robada se guarda en la memoria, se comprime en un archivo ZIP y se envía en lotes de 10 MB al servidor de comandos.
Según los investigadores, SantaStealer puede usarse para robar:
Amazon advirtió sobre una campaña masiva de minería oculta de criptomonedas
Los expertos en ciberseguridad de Amazon GuardDuty detectaron una campaña de minería oculta de criptomonedas dirigida a servicios de lanzamiento de máquinas virtuales y contenedores con las aplicaciones Elastic Compute Cloud (EC2) y Elastic Container Service (ECS).
Al alojar mineros de criptomonedas en sus recursos, los ciberdelincuentes obtienen beneficios económicos a costa de los clientes de AWS y de Amazon misma, que asumen los costos de los recursos computacionales.
Para el ataque, se utilizó una imagen creada a finales de octubre en Docker Hub, que en el momento de su detección tenía más de 100,000 descargas. Amazon destacó que los atacantes no vulneraron directamente el software, sino que accedieron a las cuentas de los clientes mediante credenciales robadas.
Amazon advirtió a los clientes afectados que cambien sus credenciales comprometidas. La imagen maliciosa fue eliminada de Docker Hub, pero los expertos advirtieron sobre la posible re-carga del software con otras cuentas o nombres.
Inversor perdió sus ahorros por una estafa romántica con IA
Un inversor en Bitcoin perdió sus fondos tras ser víctima de una estafa del tipo “engañar a un cerdo”. Lo informó el asesor de Bitcoin The Bitcoin Adviser, Terence Michael.
Según sus palabras, un cliente no identificado transfirió su primera criptomoneda a un estafador que se hacía pasar por trader y prometía duplicar sus activos. El experto señaló que el atacante también fingió estar enamorado de la inversora.
A pesar de “numerosas llamadas telefónicas” y “una serie de mensajes de texto” con advertencias, Michael no pudo convencer al cliente de no enviar BTC.
Además de perder sus ahorros para la jubilación, un inversor recientemente divorciado también compró un boleto de avión al estafador, esperando encontrarse con “una mujer”. Después de enviar el dinero, el atacante confesó que las fotos que usó fueron creadas con IA.
También en ForkLog:
¿Qué leer el fin de semana?
El algoritmo publicitario de un refrigerador doméstico, que coincidió accidentalmente con el nombre de la dueña, provocó en ella un episodio psicótico severo.
ForkLog investigó los detalles del incidente y cómo la “Economía de las cosas” y las monederos criptográficos pueden proteger la salud mental del arbitraje corporativo.