Campaña Masiva de Anuncios Maliciosos en Google Targetea a Usuarios de Criptomonedas para Robar Fondos y Frases Semilla

Google logra corregir vulnerabilidades críticas, incluyendo la Zero-Day CVE-2024-0519

Se ha emitido una alerta operativa tras la detección de una sofisticada campaña cibercriminal que abusa de la plataforma publicitaria de Google para robar activos digitales. Los actores de amenazas están desplegando anuncios patrocinados falsos que imitan a la perfección enlaces legítimos hacia populares aplicaciones y plataformas de finanzas descentralizadas (DeFi) y hardware wallets, como Uniswap, PancakeSwap, Morpho Finance y Ledger. Según el seguimiento realizado por SecurityAlliance (SEAL), la campaña experimentó un pico masivo durante marzo de 2026, resultando en pérdidas confirmadas que superan los $1.2 millones de dólares en apenas un par de semanas.


Anatomía del Ataque

El éxito de esta operación radica en una arquitectura de entrega en capas diseñada específicamente para evadir los controles automáticos de seguridad y revisión de Google Ads:

  • Evasión de Revisión Publicitaria: Los cibercriminales no enlazan el anuncio de Google directamente a la página maliciosa. En su lugar, el anuncio dirige a la víctima hacia dominios confiables propiedad de la misma Google (como sites.google.com o docs.google.com). Esto permite que el anuncio pase la validación inicial sin levantar sospechas.
  • Redirección y Cloaking (Encubrimiento): Una vez en la página intermedia, se cargan iframes ocultos junto con scripts de fingerprinting (huella digital). El script evalúa al visitante: si detecta que es un investigador de seguridad, un bot o una IP de Google, lo redirige a una página inofensiva (ej. Wikipedia). Si valida que es un usuario real, le sirve la carga maliciosa.
  • Clonación e Intercepción (MitM): A la víctima se le presenta un clon visualmente idéntico a la plataforma cripto que buscaba. Un proxy Man-in-the-Middle intercepta todo el tráfico de red generado en esta interfaz falsa, canalizando las llamadas de transacciones de Ethereum hacia el servidor del atacante.
  • Ejecución del Robo: Los atacantes utilizan tres vectores de carga útil:

  1. Wallet Drainers: Scripts de JavaScript en el navegador que engañan a la víctima para que apruebe un contrato inteligente o transacción maliciosa que vacía los fondos de su billetera (MetaMask, TrustWallet, etc.).
  2. Robo de Frases Semilla: Páginas de phishing directo que solicitan al usuario introducir su frase de recuperación secreta (12 o 24 palabras) bajo falsos pretextos de seguridad o actualización.
  3. Extensiones Falsas: Distribución de complementos maliciosos a través de enlaces directos a la Chrome Web Store.

Impacto
  • Pérdida Financiera Irreversible: Las transacciones en blockchain son inmutables. El robo directo de los activos afecta de forma crítica a los inversores individuales e institucionales (solo un ataque en marzo de 2026 logró extraer $385,000 USD de una sola víctima).
  • Compromiso Total de Identidad Financiera: Al obtener la frase semilla, los atacantes ganan acceso persistente y control total sobre las billeteras de las víctimas, pudiendo robar fondos futuros que se depositen en ellas.
  • Resiliencia Operativa: La campaña muestra un alto nivel de persistencia. Cuando SEAL bloquea una URL maliciosa, la infraestructura automatizada del atacante detecta la caída y lanza una nueva página de aterrizaje y un nuevo anuncio en cuestión de minutos.

Recomendaciones y Mitigación

Tanto para usuarios individuales como para organizaciones que gestionan tesorerías en activos digitales, se deben implementar controles estrictos de navegación:

  • Abandono de Búsquedas Patrocinadas (Prioridad Cero): Los usuarios y operadores financieros tienen estrictamente prohibido utilizar Google Search u otros motores de búsqueda para acceder a aplicaciones descentralizadas, intercambios (DEX) o billeteras. Jamás se debe hacer clic en enlaces etiquetados como “Patrocinado” (Sponsored) para temas relacionados con finanzas digitales.
  • Política de Marcadores y Verificación: Se debe acceder a las plataformas cripto única y exclusivamente a través de marcadores web (bookmarks) previamente validados. Alternativamente, utilizar agregadores de confianza en el ecosistema (como DeFiLlama) para obtener los enlaces oficiales verificados de las dApps.
  • Concienciación sobre Firmas de Contratos: Educar a los operadores sobre la “ceguera de firmas” (blind signing). Antes de aprobar cualquier transacción en una billetera Web3, se debe auditar exhaustivamente qué permisos se están concediendo a los contratos inteligentes (especialmente aprobaciones de gasto infinito).
  • Protección de Frases Semilla: Reforzar la regla de oro: ninguna plataforma legítima (Uniswap, Ledger, MetaMask, etc.) pedirá jamás al usuario que introduzca su frase semilla en un sitio web o formulario en línea.

Related Post