Usuarios de Robinhood Objetivados por Campaña de Phishing que Explota la Función de Alias con Punto de Gmail

Mensaje de Gate News, 28 de abril — Los usuarios de Robinhood han sido objetivo de una campaña de phishing que explotó la función de “alias con punto” de Gmail junto con debilidades en el proceso de creación de cuentas de la plataforma. Los atacantes registraron cuentas falsas de Robinhood con direcciones de correo ligeramente modificadas, aprovechando el comportamiento de Gmail de ignorar los puntos en los nombres de usuario para enrutar los correos electrónicos generados por el sistema a las bandejas de entrada de usuarios legítimos.

La campaña incluyó la inyección de código HTML malicioso a través del campo opcional “nombre del dispositivo” durante la configuración de la cuenta. Esto permitió que enlaces de phishing y texto de advertencia falso aparecieran dentro de correos electrónicos oficiales de “[email protected]” que superaron comprobaciones de autenticación como SPF, DKIM y DMARC, haciéndolos parecer legítimos para los destinatarios. Los usuarios que hicieron clic en el botón de phishing fueron dirigidos a sitios de inicio de sesión falsos diseñados para capturar sus credenciales.

Robinhood confirmó que los correos de phishing no resultaron de una brecha del sistema, sino más bien del abuso de su flujo de creación de cuentas. La empresa indicó que la información personal y los fondos no se vieron afectados. Se aconsejó a los usuarios eliminar los correos sospechosos y acceder a sus cuentas directamente a través de la aplicación oficial o el sitio web en lugar de hacer clic en enlaces desconocidos.

El incidente refleja una tendencia más amplia en el sector cripto, donde los ataques de phishing e ingeniería social están provocando pérdidas significativas. La firma de seguridad Hacken informó que este tipo de ataques representó $306 millones en pérdidas durante el primer trimestre de 2026, destacando cómo los atacantes atacan cada vez más el comportamiento de los usuarios y las brechas en el diseño de las plataformas, en lugar de intentar intrusiones directas al sistema.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El exploit de SWEAT Protocol fue contenido y los saldos de los usuarios fueron restablecidos

El protocolo SWEAT contuvo con éxito un exploit de varios millones de dólares el miércoles aproximadamente a las 13:36 UTC, y el equipo confirmó que todos los saldos de las cuentas externas se han restaurado por completo y que las operaciones han vuelto a la normalidad, según un informe posterior al hack compartido por el equipo de SWEAT el

CryptoFrontierHace2m

Alerta de Mist: vulnerabilidad de «fallo de copia en Linux» extremadamente explotable; se recomienda actualizar el kernel lo antes posible

Según el director de seguridad de la información de SlowMist (23pds) publicado el 30 de abril en X, se encontró en sistemas Linux una vulnerabilidad lógica denominada “Copy Fail” (CVE-2026-31431), que puede ser explotada con gran facilidad; SlowMist recomienda a los usuarios actualizar rápidamente el kernel.

MarketWhisperhace3h

Aftermath Finance sufrió un ataque con pérdidas de 1,14 millones; Mysten Labs apoya el reembolso completo a los usuarios

Según el análisis técnico del incidente de ataque publicado por GoPlus el 30 de abril y el comunicado oficial de Aftermath Finance, la plataforma de contratos perpetuos Aftermath Finance en la cadena Sui fue atacada el 29 de abril y sufrió pérdidas superiores a 1,14 millones de dólares; el equipo del proyecto anunció que, con el apoyo de Mysten Labs y la Fundación Sui, todos los usuarios recibirán una compensación total.

MarketWhisperhace3h

Aftermath Finance pierde más de $1.14M en un ataque el 29 de abril, prometiendo compensación total a los usuarios

Según PANews, Aftermath Finance, una plataforma de futuros perpetuos en la blockchain Sui, perdió más de $1.14 millones en un ataque el 29 de abril. El análisis de GoPlus reveló que los atacantes explotaron una vulnerabilidad de discrepancia de símbolos en la función calculate_taker_fees al robar privilegios ADMIN mediante la función add_integrator_config para extraer repetidamente tokens.

GateNewshace4h

El protocolo SWEAT fue robado con 13.71 mil millones de tokens, se suspendieron los contratos y los fondos de los usuarios se recuperaron completamente

De acuerdo con el informe posterior publicado después del ataque al protocolo SWEAT, los fondos de los usuarios robados en el incidente de vulnerabilidad ocurrido el miércoles ya se han recuperado por completo, y la operación del protocolo ha vuelto a la normalidad. La empresa de seguridad criptográfica Blockaid estima que el atacante robó aproximadamente 137.1 mil millones de tokens SWEAT; el equipo de SWEAT suspendió rápidamente el contrato de tokens y se coordinó con los exchanges y el proveedor de liquidez Rhea Finance, y finalmente restauró los saldos de todas las cuentas de los usuarios.

MarketWhisperhace5h
Comentar
0/400
Sin comentarios