Sin resultados
Ver todos los resultados
domingo, abril 12, 2026
bloque ₿: 944.797
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
domingo, abril 12, 2026 | bloque ₿: 944.797
Bandera de ARS
BTC 104.460.755,17 ARS -0,11% ETH 3.234.961,72 ARS -0,10%
Bandera de BOB
BTC 491.735,65 BOB -0,61% ETH 15.270,72 BOB -0,61%
Bandera de BRL
BTC 359.273,71 BRL -0,34% ETH 11.143,85 BRL -0,04%
Bandera de CLP
BTC 63.935.022,44 CLP -0,67% ETH 2.018.755,46 CLP -0,72%
Bandera de COP
BTC 259.952.668,98 COP -0,39% ETH 8.061.915,94 COP 0,01%
Bandera de CRC
BTC 32.951.229,59 CRC -0,60% ETH 1.021.290,28 CRC -0,45%
Bandera de EUR
BTC 61.045,85 EUR -0,26% ETH 1.891,59 EUR -0,10%
Bandera de USD
BTC 111.114,69 USD 0,00% ETH 2.210,26 USD -0,38%
Bandera de GTQ
BTC 544.730,58 GTQ -0,57% ETH 16.877,78 GTQ -0,45%
Bandera de HNL
BTC 1.892.786,41 HNL -0,57% ETH 58.645,58 HNL -0,44%
Bandera de MXN
BTC 1.240.110,89 MXN -0,09% ETH 38.473,02 MXN 0,20%
Bandera de PAB
BTC 71.250,30 PAB -0,60% ETH 2.207,60 PAB -0,47%
Bandera de PYG
BTC 460.297.619,80 PYG -0,61% ETH 14.262.967,91 PYG -0,48%
Bandera de PEN
BTC 240.894,86 PEN -0,78% ETH 7.499,36 PEN -0,51%
Bandera de DOP
BTC 4.288.326,38 DOP -0,57% ETH 132.879,81 DOP -0,43%
Bandera de UYU
BTC 2.871.189,83 UYU -0,66% ETH 88.994,04 UYU -0,50%
Bandera de VES
BTC 38.044.736,44 VES -0,74% ETH 1.172.760,84 VES -0,05%
Bandera de ARS
BTC 104.460.755,17 ARS -0,11% ETH 3.234.961,72 ARS -0,10%
Bandera de BOB
BTC 491.735,65 BOB -0,61% ETH 15.270,72 BOB -0,61%
Bandera de BRL
BTC 359.273,71 BRL -0,34% ETH 11.143,85 BRL -0,04%
Bandera de CLP
BTC 63.935.022,44 CLP -0,67% ETH 2.018.755,46 CLP -0,72%
Bandera de COP
BTC 259.952.668,98 COP -0,39% ETH 8.061.915,94 COP 0,01%
Bandera de CRC
BTC 32.951.229,59 CRC -0,60% ETH 1.021.290,28 CRC -0,45%
Bandera de EUR
BTC 61.045,85 EUR -0,26% ETH 1.891,59 EUR -0,10%
Bandera de USD
BTC 111.114,69 USD 0,00% ETH 2.210,26 USD -0,38%
Bandera de GTQ
BTC 544.730,58 GTQ -0,57% ETH 16.877,78 GTQ -0,45%
Bandera de HNL
BTC 1.892.786,41 HNL -0,57% ETH 58.645,58 HNL -0,44%
Bandera de MXN
BTC 1.240.110,89 MXN -0,09% ETH 38.473,02 MXN 0,20%
Bandera de PAB
BTC 71.250,30 PAB -0,60% ETH 2.207,60 PAB -0,47%
Bandera de PYG
BTC 460.297.619,80 PYG -0,61% ETH 14.262.967,91 PYG -0,48%
Bandera de PEN
BTC 240.894,86 PEN -0,78% ETH 7.499,36 PEN -0,51%
Bandera de DOP
BTC 4.288.326,38 DOP -0,57% ETH 132.879,81 DOP -0,43%
Bandera de UYU
BTC 2.871.189,83 UYU -0,66% ETH 88.994,04 UYU -0,50%
Bandera de VES
BTC 38.044.736,44 VES -0,74% ETH 1.172.760,84 VES -0,05%
Home Seguridad

Ciberataque mediante los parlantes de una computadora podría usarse para robar bitcoin

El ataque Casper fue recientemente descubierto por investigadores de una universidad surcoreana.

por Nicolás Antiporovich
20 marzo, 2023
en Seguridad
Tiempo de lectura: 3 minutos
Hacker junto a parlantes de una computadora.

“Casper” es el nombre del ataque recientemente descubierto por investigadores de Corea del Sur. Composición por CriptoNoticias. releon8211 / anibal / Who is Danny / stock.adobe.com.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • El malware codifica la información en código Morse o binario, para luego transmitirla.
  • El atacante debe tener un teléfono inteligente en la misma habitación que la computadora infectada.

Un nuevo tipo de ciberataque llamado Casper ha sido descubierto por investigadores de la Escuela de Ciberseguridad de la Universidad de Corea, en Seúl. Este ataque utiliza los parlantes internos de una computadora para transmitir información a un teléfono inteligente cercano, sin que el oído humano pueda escucharla.

Esta vulnerabilidad es particularmente peligrosa ya que puede ser utilizada para robar información, como contraseñas y claves privadas de Bitcoin. El malware puede infectar el sistema de la computadora objetivo y codificar los datos que se exfiltrarán en código binario o Morse. Luego, el malware transmite la información a través de los parlantes internos de la computadora mediante la modulación de frecuencia, logrando un ultrasonido imperceptible en un rango entre 17 kHz y 20 kHz.

Tal como se observa en el siguiente diagrama, el micrófono receptor puede estar en un teléfono inteligente grabando sonido dentro del bolsillo del atacante o en una computadora portátil en la misma habitación.

explicación del funcionamiento del ciberataque casper
Funcionamiento del ataque Casper. Fuente: Korea University

Los investigadores han demostrado que este ataque puede filtrar datos de una computadora aislada a un teléfono inteligente a una velocidad de hasta 20 bits/segundo. A esta tasa de transferencia de datos, el malware podría transmitir una contraseña típica de 8 caracteres en aproximadamente 3 segundos y una clave RSA de 2048 bits en 100 segundos.

Expertos en seguridad advierten que este ataque es particularmente peligroso para las organizaciones gubernamentales y las empresas que manejan información crítica y confidencial.

Los investigadores han compartido formas de defenderse contra el ataque Casper, incluyendo la eliminación de los parlantes internos de las computadoras críticas o la implementación de un «filtro de paso alto» para bloquear las transmisiones de ultrasonido.

La ciberseguridad es un tema crítico en la era digital actual, y este último ataque resalta la necesidad de estar alerta y tomar medidas para proteger la información privada.

Cómo prevenir este tipo de ataques

Se mencionó que, para que este tipo de ataques sea posible, es necesario que la computadora de la víctima esté «infectada» con el malware. Por lo tanto, las prácticas habituales de seguridad informática pueden servir para prevenir el ataque Casper. La criptopedia (sección educativa de CriptoNoticias) menciona algunas prácticas útiles.

Por ejemplo, se debe evitar el uso de redes compartidas, en la medida que sea posible. También se debería impedir el acceso no autorizado a las computadoras críticas y su infraestructura. Esto es de especial importancia en redes de empresas, por ejemplo. Además, los expertos sugieren mantener el software y los sistemas actualizados con las últimas actualizaciones de seguridad para evitar vulnerabilidades conocidas que puedan ser explotadas por el malware.

Etiquetas: Bitcoin (BTC)CiberataqueHackerRelevantesRobo y Fraude
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Hackers operando en una cueva e intentando atacar al exchange Bybit.
Seguridad

Bybit afirma haber frustrado un ataque de más de USD 1.000 millones 

por Franco Scandizzo
9 abril, 2026

El exchange neutralizó hackeos coordinados que intentaron acreditar más de 1.000 millones de tokens DOT en depósitos falsos.

Leer másDetails
Un grupo de hackers operando contra el Banco Nacional de Crédito de Venezuela.

El grupo Qilin ataca por segunda vez al Banco Nacional de Crédito de Venezuela 

8 abril, 2026
Una red de bloques rechazando ataques.

Solana crea una red de respuesta contra hackeos 

7 abril, 2026
las manos de una persona actuando sobre un techado y un libro abierto mientras se observa un holograma en rojo con la palabra "system hacked"

Hackers norcoreanos trabajaron en SushiSwap, Harmony y Shiba Inu durante años

6 abril, 2026
Bandera de México con criptomonedas alrededor, atacantes de Ransomware y el logo de Chainalysis.

Chainalysis llega a México para luchar contra secuestradores de datos

3 abril, 2026

Publicado: 20 marzo, 2023 12:21 pm GMT-0400 Actualizado: 20 marzo, 2023 12:21 pm GMT-0400
Autor: Nicolás Antiporovich
Jefe de sección de Mercados y Finanzas en CriptoNoticias. Periodista especializado en bitcoin y finanzas digitales, con más de una década de experiencia en medios de comunicación. Graduado en el Instituto TEA & DeporTEA, ha trabajado en la comunicación sobre temáticas vinculadas a los activos digitales desde 2014.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Donald Trump junto a un hacker operando un backdoor.

World Liberty Financial de Trump llevaría a tribunales al creador de TRON

12 abril, 2026
Un dispositivo movil conectado a la red Bitcoin, con una ciudad de noche de fondo.

El P2P con privacidad Bisq llega a teléfonos móviles 

12 abril, 2026
Una persona de espaldas frente a un espejo grande y ligeramente agrietado en un entorno oscuro de habitación con pantallas de trading. En el reflejo, su rostro se distorsiona con efecto deepfake (líneas de glitch, parpadeo irregular y ojos artificiales). De su mano reflejada sale una wallet crypto abierta que pierde monedas de Solana y USDC como si se drenaran. En el fondo del espejo se ve sutilmente el logo de Lazarus (máscara estilizada) y un calendario marcado el 1 de abril. Texto sutil en neón: “¿Eres tú… o no?”.

El eslabón más débil para tus criptomonedas está en el espejo 

12 abril, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.