-
La forma de actuar de los piratas informรกticos tuvo similitudes a ataques previos a otras empresas.
-
Los atacantes accedieron a aproximadamente 18.500 registros de compra.
Tras una exhaustiva investigaciรณn tรฉcnica, la plataforma de recargas con bitcoin (BTC), Bitrefill, emitiรณ un informe detallado sobre el incidente de seguridad ocurrido el pasado 1 de marzo de 2026.
Los hallazgos sugieren un ataque vinculado con el grupo norcoreano Lazarus/Bluenoroff, conocido por sus ofensivas contra el sector de los activos digitales.
ยซBasรกndonos en los indicadores observados durante la investigaciรณn, incluyendo el modus operandi, el malware utilizado, el rastreo en cadena y las direcciones IP y de correo electrรณnico reutilizadas, encontramos muchas similitudes entre este ataque y ciberataques anteriores perpetrados por el grupo norcoreano Lazarus/Bluenoroff contra otras empresas del sector de las criptomonedasยป, dijo la empresa en su informe publicado 16 dรญas despuรฉs del incidente.
De acuerdo con Bitrefill, el ataque se originรณ mediante el compromiso de un ordenador portรกtil de un empleado, lo que permitiรณ a los perpetradores extraer una credencial antigua.
A travรฉs de este acceso inicial, los atacantes lograron infiltrarse en una instantรกnea de producciรณn y escalar privilegios hacia la infraestructura general, afectando partes de la base de datos y ciertas wallets de la empresa.

Al detectar patrones de compra inusuales y el vaciado de carteras, el equipo de Bitrefill activรณ su protocolo de contenciรณn, procediendo a la desconexiรณn total de sus sistemas, como fue informado por CriptoNoticias.
Bitrefill enfatizรณ que, debido a su arquitectura de privacidad por diseรฑo, el impacto hacia los usuarios fue limitado. Al no requerir procesos de verificaciรณn de identidad obligatorios para la mayorรญa de sus servicios, la plataforma almacena una cantidad mรญnima de datos personales.
ยซSegรบn nuestra investigaciรณn y nuestros registros, no tenemos motivos para creer que los datos de los clientes fueran el objetivo de esta brecha de seguridad. No hay evidencia de que hayan extraรญdo toda nuestra base de datos; solo que los atacantes ejecutaron un nรบmero limitado de consultas, propias de un sondeo, para determinar quรฉ informaciรณn podรญan robar, incluyendo criptomonedas y el inventario de tarjetas de regalo de Bitrefillยป, indicaron.
No obstante, en un ejercicio de transparencia, la empresa confirmรณ que se accediรณ a aproximadamente 18.500 registros de compra. Estos datos incluyen direcciones de correo electrรณnico, direcciones de pago con criptomonedas y metadatos de conexiรณn como las direcciones IP.
En aproximadamente 1.000 casos especรญficos donde el producto requerรญa un nombre, dicha informaciรณn estaba cifrada, asegura la plataforma. Y aseveran que, aunque existe la posibilidad de que los atacantes accedieran a las claves de cifrado, los clientes afectados ya han sido notificados de manera directa.
La evaluaciรณn tรฉcnica de Bitrefill indica que no es necesario que los usuarios realicen acciones adicionales por el momento, aunque se recomienda mantener la vigilancia ante posibles comunicaciones sospechosas que intenten suplantar la identidad de la marca.
A pesar de la sofisticaciรณn del ataque, Bitrefill confirmรณ que su salud financiera permanece sรณlida. Segรบn indicaron, la empresa absorberรก las pรฉrdidas con su propio capital operativo y ha restablecido casi la totalidad de sus servicios, incluyendo pagos y existencias.
ยซYa hemos mejorado significativamente nuestras prรกcticas de ciberseguridad, pero nos comprometemos a seguir aprendiendo de esta experiencia para garantizar que los saldos y datos de usuarios y empresas permanezcan lo mรกs seguros posibleยป, expresaron desde la compaรฑรญa.
Para prevenir futuros incidentes, la plataforma ha reforzado sus controles de acceso interno y sistemas de monitoreo en colaboraciรณn con especialistas de seguridad externa como ZeroShadow y SEAL Org.








