Sin resultados
Ver todos los resultados
domingo, marzo 22, 2026
bloque ₿: 941.811
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
domingo, marzo 22, 2026 | bloque ₿: 941.811
Bandera de ARS
BTC 100.333.027,14 ARS -1,28% ETH 3.020.215,09 ARS -2,69%
Bandera de BOB
BTC 472.419,62 BOB -1,51% ETH 14.245,08 BOB -2,62%
Bandera de BRL
BTC 363.093,50 BRL -1,45% ETH 10.956,90 BRL -2,40%
Bandera de CLP
BTC 63.311.781,98 CLP -2,30% ETH 1.922.679,96 CLP -3,27%
Bandera de COP
BTC 252.367.922,75 COP -1,60% ETH 7.601.989,00 COP -3,42%
Bandera de CRC
BTC 31.899.720,02 CRC -1,46% ETH 961.886,57 CRC -2,56%
Bandera de EUR
BTC 59.070,35 EUR -1,50% ETH 1.781,45 EUR -2,59%
Bandera de USD
BTC 111.067,94 USD -0,05% ETH 2.058,89 USD -2,72%
Bandera de GTQ
BTC 522.883,68 GTQ -1,47% ETH 15.766,75 GTQ -2,56%
Bandera de HNL
BTC 1.807.618,05 HNL -1,53% ETH 54.505,92 HNL -2,62%
Bandera de MXN
BTC 1.225.750,19 MXN -1,31% ETH 36.986,73 MXN -2,17%
Bandera de PAB
BTC 68.201,32 PAB -1,62% ETH 2.056,51 PAB -2,71%
Bandera de PYG
BTC 446.119.659,11 PYG -1,39% ETH 13.452.046,23 PYG -2,49%
Bandera de PEN
BTC 236.706,94 PEN -1,59% ETH 7.142,12 PEN -2,66%
Bandera de DOP
BTC 4.048.581,09 DOP -1,18% ETH 122.078,68 DOP -2,27%
Bandera de UYU
BTC 2.761.249,82 UYU -1,64% ETH 83.261,20 UYU -2,73%
Bandera de VES
BTC 35.928.270,10 VES -1,99% ETH 1.066.551,05 VES -4,19%
Bandera de ARS
BTC 100.333.027,14 ARS -1,28% ETH 3.020.215,09 ARS -2,69%
Bandera de BOB
BTC 472.419,62 BOB -1,51% ETH 14.245,08 BOB -2,62%
Bandera de BRL
BTC 363.093,50 BRL -1,45% ETH 10.956,90 BRL -2,40%
Bandera de CLP
BTC 63.311.781,98 CLP -2,30% ETH 1.922.679,96 CLP -3,27%
Bandera de COP
BTC 252.367.922,75 COP -1,60% ETH 7.601.989,00 COP -3,42%
Bandera de CRC
BTC 31.899.720,02 CRC -1,46% ETH 961.886,57 CRC -2,56%
Bandera de EUR
BTC 59.070,35 EUR -1,50% ETH 1.781,45 EUR -2,59%
Bandera de USD
BTC 111.067,94 USD -0,05% ETH 2.058,89 USD -2,72%
Bandera de GTQ
BTC 522.883,68 GTQ -1,47% ETH 15.766,75 GTQ -2,56%
Bandera de HNL
BTC 1.807.618,05 HNL -1,53% ETH 54.505,92 HNL -2,62%
Bandera de MXN
BTC 1.225.750,19 MXN -1,31% ETH 36.986,73 MXN -2,17%
Bandera de PAB
BTC 68.201,32 PAB -1,62% ETH 2.056,51 PAB -2,71%
Bandera de PYG
BTC 446.119.659,11 PYG -1,39% ETH 13.452.046,23 PYG -2,49%
Bandera de PEN
BTC 236.706,94 PEN -1,59% ETH 7.142,12 PEN -2,66%
Bandera de DOP
BTC 4.048.581,09 DOP -1,18% ETH 122.078,68 DOP -2,27%
Bandera de UYU
BTC 2.761.249,82 UYU -1,64% ETH 83.261,20 UYU -2,73%
Bandera de VES
BTC 35.928.270,10 VES -1,99% ETH 1.066.551,05 VES -4,19%
Home Seguridad

Ciberataque mediante los parlantes de una computadora podría usarse para robar bitcoin

El ataque Casper fue recientemente descubierto por investigadores de una universidad surcoreana.

por Nicolás Antiporovich
20 marzo, 2023
en Seguridad
Tiempo de lectura: 3 minutos
Hacker junto a parlantes de una computadora.

“Casper” es el nombre del ataque recientemente descubierto por investigadores de Corea del Sur. Composición por CriptoNoticias. releon8211 / anibal / Who is Danny / stock.adobe.com.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • El malware codifica la información en código Morse o binario, para luego transmitirla.
  • El atacante debe tener un teléfono inteligente en la misma habitación que la computadora infectada.

Un nuevo tipo de ciberataque llamado Casper ha sido descubierto por investigadores de la Escuela de Ciberseguridad de la Universidad de Corea, en Seúl. Este ataque utiliza los parlantes internos de una computadora para transmitir información a un teléfono inteligente cercano, sin que el oído humano pueda escucharla.

Esta vulnerabilidad es particularmente peligrosa ya que puede ser utilizada para robar información, como contraseñas y claves privadas de Bitcoin. El malware puede infectar el sistema de la computadora objetivo y codificar los datos que se exfiltrarán en código binario o Morse. Luego, el malware transmite la información a través de los parlantes internos de la computadora mediante la modulación de frecuencia, logrando un ultrasonido imperceptible en un rango entre 17 kHz y 20 kHz.

Tal como se observa en el siguiente diagrama, el micrófono receptor puede estar en un teléfono inteligente grabando sonido dentro del bolsillo del atacante o en una computadora portátil en la misma habitación.

explicación del funcionamiento del ciberataque casper
Funcionamiento del ataque Casper. Fuente: Korea University

Los investigadores han demostrado que este ataque puede filtrar datos de una computadora aislada a un teléfono inteligente a una velocidad de hasta 20 bits/segundo. A esta tasa de transferencia de datos, el malware podría transmitir una contraseña típica de 8 caracteres en aproximadamente 3 segundos y una clave RSA de 2048 bits en 100 segundos.

Expertos en seguridad advierten que este ataque es particularmente peligroso para las organizaciones gubernamentales y las empresas que manejan información crítica y confidencial.

Los investigadores han compartido formas de defenderse contra el ataque Casper, incluyendo la eliminación de los parlantes internos de las computadoras críticas o la implementación de un «filtro de paso alto» para bloquear las transmisiones de ultrasonido.

La ciberseguridad es un tema crítico en la era digital actual, y este último ataque resalta la necesidad de estar alerta y tomar medidas para proteger la información privada.

Cómo prevenir este tipo de ataques

Se mencionó que, para que este tipo de ataques sea posible, es necesario que la computadora de la víctima esté «infectada» con el malware. Por lo tanto, las prácticas habituales de seguridad informática pueden servir para prevenir el ataque Casper. La criptopedia (sección educativa de CriptoNoticias) menciona algunas prácticas útiles.

Por ejemplo, se debe evitar el uso de redes compartidas, en la medida que sea posible. También se debería impedir el acceso no autorizado a las computadoras críticas y su infraestructura. Esto es de especial importancia en redes de empresas, por ejemplo. Además, los expertos sugieren mantener el software y los sistemas actualizados con las últimas actualizaciones de seguridad para evitar vulnerabilidades conocidas que puedan ser explotadas por el malware.

Etiquetas: Bitcoin (BTC)CiberataqueHackerRelevantesRobo y Fraude
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Un hacker vulnerando aplicaciones de internet.
Seguridad

Ataque a Resolv causa depeg masivo de la stablecoin USR

por Iván Gómez
22 marzo, 2026

El atacante acuñó 80 millones de USR sin respaldo, haciendo que el token cayera 50% de su valor en las...

Leer másDetails
Un teléfono movil comprometido por un malware.

Google advierte sobre un malware que podría robar criptomonedas

21 marzo, 2026
Un hacker operando contra plataformas de Venezuela.

El ecosistema digital venezolano acumula otro hackeo: BT Travel 

17 marzo, 2026
imagen de la calle de una ciudad con una figura etérea que simboliza un agente IA

Líder de ciberseguridad de China filtra claves SSL en el lanzamiento de agente IA

17 marzo, 2026
Policia de EEUU, Reino Unido y Canadá trabajando con hackers de criptomonedas.

EE. UU. y Canadá presentan «Operación Atlántico» para combatir el phishing 

16 marzo, 2026

Publicado: 20 marzo, 2023 12:21 pm GMT-0400 Actualizado: 20 marzo, 2023 12:21 pm GMT-0400
Autor: Nicolás Antiporovich
Jefe de sección de Mercados y Finanzas en CriptoNoticias. Periodista especializado en bitcoin y finanzas digitales, con más de una década de experiencia en medios de comunicación. Graduado en el Instituto TEA & DeporTEA, ha trabajado en la comunicación sobre temáticas vinculadas a los activos digitales desde 2014.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Mineros de Bitcoin operando en un centro de computación.

Minería de bitcoin a pérdida aumenta la presión bajista

22 marzo, 2026
Un hacker vulnerando aplicaciones de internet.

Ataque a Resolv causa depeg masivo de la stablecoin USR

22 marzo, 2026
Una represa hidroeléctrica gigantesca (inspirada en Itaipú) al atardecer, con agua cayendo en cascada naranja brillante (como Bitcoin). En primer plano, dos figuras silueteadas: una representa al gobierno (traje formal, mano extendida en gesto de “ven”), la otra a la industria Bitcoin (figura con capucha ₿, acercándose confiada). Pero entre ellos hay una cadena de fuego lento que quema la figura de Bitcoin, mientras la mano del gobierno aprieta más fuerte.

Paraguay sufre por su relación tóxica con Bitcoin 

22 marzo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.