Sin resultados
Ver todos los resultados
jueves, mayo 7, 2026
bloque ₿: 948.350
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
jueves, mayo 7, 2026 | bloque ₿: 948.350
Bandera de ARS
BTC 118.740.666,52 ARS -0,18% ETH 3.407.895,43 ARS 0,22%
Bandera de BOB
BTC 555.068,50 BOB -0,90% ETH 15.922,90 BOB -1,12%
Bandera de BRL
BTC 394.456,16 BRL -1,23% ETH 11.324,48 BRL -1,35%
Bandera de CLP
BTC 71.806.068,93 CLP -1,07% ETH 2.049.990,20 CLP -1,56%
Bandera de COP
BTC 299.356.429,64 COP -0,58% ETH 8.486.968,39 COP -1,92%
Bandera de CRC
BTC 36.711.425,68 CRC -0,70% ETH 1.054.628,50 CRC -0,72%
Bandera de EUR
BTC 68.241,23 EUR -0,93% ETH 1.957,79 EUR -1,06%
Bandera de USD
BTC 111.107,96 USD 0,00% ETH 2.300,23 USD -1,04%
Bandera de GTQ
BTC 612.432,53 GTQ -0,89% ETH 17.569,18 GTQ -1,02%
Bandera de HNL
BTC 2.133.731,28 HNL -1,12% ETH 61.211,49 HNL -1,25%
Bandera de MXN
BTC 1.382.686,44 MXN -0,92% ETH 39.688,08 MXN -0,94%
Bandera de PAB
BTC 80.195,11 PAB -0,90% ETH 2.300,60 PAB -1,03%
Bandera de PYG
BTC 491.005.222,59 PYG -1,21% ETH 14.085.729,36 PYG -1,33%
Bandera de PEN
BTC 277.133,82 PEN -1,29% ETH 7.968,37 PEN -1,13%
Bandera de DOP
BTC 4.773.948,07 DOP -1,11% ETH 136.986,35 DOP -1,37%
Bandera de UYU
BTC 3.209.004,39 UYU -1,09% ETH 92.202,17 UYU -1,18%
Bandera de VES
BTC 45.927.575,21 VES 1,32% ETH 1.268.923,71 VES -0,79%
Bandera de ARS
BTC 118.740.666,52 ARS -0,18% ETH 3.407.895,43 ARS 0,22%
Bandera de BOB
BTC 555.068,50 BOB -0,90% ETH 15.922,90 BOB -1,12%
Bandera de BRL
BTC 394.456,16 BRL -1,23% ETH 11.324,48 BRL -1,35%
Bandera de CLP
BTC 71.806.068,93 CLP -1,07% ETH 2.049.990,20 CLP -1,56%
Bandera de COP
BTC 299.356.429,64 COP -0,58% ETH 8.486.968,39 COP -1,92%
Bandera de CRC
BTC 36.711.425,68 CRC -0,70% ETH 1.054.628,50 CRC -0,72%
Bandera de EUR
BTC 68.241,23 EUR -0,93% ETH 1.957,79 EUR -1,06%
Bandera de USD
BTC 111.107,96 USD 0,00% ETH 2.300,23 USD -1,04%
Bandera de GTQ
BTC 612.432,53 GTQ -0,89% ETH 17.569,18 GTQ -1,02%
Bandera de HNL
BTC 2.133.731,28 HNL -1,12% ETH 61.211,49 HNL -1,25%
Bandera de MXN
BTC 1.382.686,44 MXN -0,92% ETH 39.688,08 MXN -0,94%
Bandera de PAB
BTC 80.195,11 PAB -0,90% ETH 2.300,60 PAB -1,03%
Bandera de PYG
BTC 491.005.222,59 PYG -1,21% ETH 14.085.729,36 PYG -1,33%
Bandera de PEN
BTC 277.133,82 PEN -1,29% ETH 7.968,37 PEN -1,13%
Bandera de DOP
BTC 4.773.948,07 DOP -1,11% ETH 136.986,35 DOP -1,37%
Bandera de UYU
BTC 3.209.004,39 UYU -1,09% ETH 92.202,17 UYU -1,18%
Bandera de VES
BTC 45.927.575,21 VES 1,32% ETH 1.268.923,71 VES -0,79%
Home Seguridad

Ciberataque mediante los parlantes de una computadora podría usarse para robar bitcoin

El ataque Casper fue recientemente descubierto por investigadores de una universidad surcoreana.

por Nicolás Antiporovich
20 marzo, 2023
en Seguridad
Tiempo de lectura: 3 minutos
Hacker junto a parlantes de una computadora.

“Casper” es el nombre del ataque recientemente descubierto por investigadores de Corea del Sur. Composición por CriptoNoticias. releon8211 / anibal / Who is Danny / stock.adobe.com.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • El malware codifica la información en código Morse o binario, para luego transmitirla.
  • El atacante debe tener un teléfono inteligente en la misma habitación que la computadora infectada.

Un nuevo tipo de ciberataque llamado Casper ha sido descubierto por investigadores de la Escuela de Ciberseguridad de la Universidad de Corea, en Seúl. Este ataque utiliza los parlantes internos de una computadora para transmitir información a un teléfono inteligente cercano, sin que el oído humano pueda escucharla.

Esta vulnerabilidad es particularmente peligrosa ya que puede ser utilizada para robar información, como contraseñas y claves privadas de Bitcoin. El malware puede infectar el sistema de la computadora objetivo y codificar los datos que se exfiltrarán en código binario o Morse. Luego, el malware transmite la información a través de los parlantes internos de la computadora mediante la modulación de frecuencia, logrando un ultrasonido imperceptible en un rango entre 17 kHz y 20 kHz.

Tal como se observa en el siguiente diagrama, el micrófono receptor puede estar en un teléfono inteligente grabando sonido dentro del bolsillo del atacante o en una computadora portátil en la misma habitación.

explicación del funcionamiento del ciberataque casper
Funcionamiento del ataque Casper. Fuente: Korea University

Los investigadores han demostrado que este ataque puede filtrar datos de una computadora aislada a un teléfono inteligente a una velocidad de hasta 20 bits/segundo. A esta tasa de transferencia de datos, el malware podría transmitir una contraseña típica de 8 caracteres en aproximadamente 3 segundos y una clave RSA de 2048 bits en 100 segundos.

Expertos en seguridad advierten que este ataque es particularmente peligroso para las organizaciones gubernamentales y las empresas que manejan información crítica y confidencial.

Los investigadores han compartido formas de defenderse contra el ataque Casper, incluyendo la eliminación de los parlantes internos de las computadoras críticas o la implementación de un «filtro de paso alto» para bloquear las transmisiones de ultrasonido.

La ciberseguridad es un tema crítico en la era digital actual, y este último ataque resalta la necesidad de estar alerta y tomar medidas para proteger la información privada.

Cómo prevenir este tipo de ataques

Se mencionó que, para que este tipo de ataques sea posible, es necesario que la computadora de la víctima esté «infectada» con el malware. Por lo tanto, las prácticas habituales de seguridad informática pueden servir para prevenir el ataque Casper. La criptopedia (sección educativa de CriptoNoticias) menciona algunas prácticas útiles.

Por ejemplo, se debe evitar el uso de redes compartidas, en la medida que sea posible. También se debería impedir el acceso no autorizado a las computadoras críticas y su infraestructura. Esto es de especial importancia en redes de empresas, por ejemplo. Además, los expertos sugieren mantener el software y los sistemas actualizados con las últimas actualizaciones de seguridad para evitar vulnerabilidades conocidas que puedan ser explotadas por el malware.

Etiquetas: Bitcoin (BTC)CiberataqueHackerRelevantesRobo y Fraude
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Figuras representativas del logo de ethereum flotan sobre una bandera de Venezuela.
Seguridad

¿Tokenización o trampa? El bolívar venezolano se cuela en Ethereum sin liquidez

por Marianella Vanci
6 mayo, 2026

El token VBOD en Ethereum carece de valor real, funcionando como un riesgo de fraude y phishing para los usuarios.

Leer másDetails
Un hacker operando en la red Solana.

Tras un mes del hackeo, Drift publicó un plan de recuperación para las víctimas 

5 mayo, 2026
Monedas de ether congeladas, de fondo el congreso de EE. UU.

Aave va a la justicia para desbloquear USD 71 millones recuperados tras hackeo a Kelp DAO

4 mayo, 2026
Una persona está frente a su computadora con cara de preocupación.

La piratería digital, vector oculto para la minería maliciosa de criptomonedas

4 mayo, 2026
Un atacante cibernético operando con computadoras.

Hacker robó USD 200.000 en criptomonedas de una wallet de Grok

4 mayo, 2026

Publicado: 20 marzo, 2023 12:21 pm GMT-0400 Actualizado: 20 marzo, 2023 12:21 pm GMT-0400
Autor: Nicolás Antiporovich
Jefe de sección de Mercados y Finanzas en CriptoNoticias. Periodista especializado en bitcoin y finanzas digitales, con más de una década de experiencia en medios de comunicación. Graduado en el Instituto TEA & DeporTEA, ha trabajado en la comunicación sobre temáticas vinculadas a los activos digitales desde 2014.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Ilustración que muestra el contraste entre la investigación pública de computación cuántica en un laboratorio y el desarrollo de un computador cuántico relevante para la criptografía (CRQC) clasificado como secreto de Estado en un búnker militar.

«Los avances cuánticos más amenazantes serán secreto de Estado»

7 mayo, 2026
Una computadora cuántica junto a una cadena de bloques procesando transacciones.

La red de criptomonedas NEAR ya tiene sus firmas postcuánticas elegidas 

7 mayo, 2026
Moneda física de B3 dorada con gráfico alcista verde de fondo en estilo realista.

Criptomoneda B3 sube 400% con su llegada a Upbit, el mayor exchange surcoreano

7 mayo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.