Icono del sitio Una Al Día

JSCEAL: el nuevo malware que roba criptomonedas a través de anuncios en Facebook

Una peligrosa campaña de malware denominada JSCEAL ha sido identificada por investigadores de Check Point Research, dirigida específicamente a usuarios de aplicaciones de criptomonedas. Desde marzo de 2024, los ciberdelincuentes han desplegado más de 35.000 anuncios maliciosos en Facebook, engañando a millones de usuarios —principalmente en la Unión Europea— mediante apps falsas de trading financiero que simulan servicios legítimos como TradingView.

Un ataque en múltiples fases y altamente modular

El ataque inicia con anuncios patrocinados que utilizan cuentas robadas o nuevas para ganar credibilidad. Al hacer clic, la víctima es redirigida a una página web falsa, diseñada cuidadosamente para parecer una plataforma legítima. Desde allí, se le invita a descargar un instalador en formato MSI.

Este instalador oculta múltiples capas de infección:

  1. Fase de despliegue inicial: el archivo MSI extrae librerías DLL y establece comunicación con el sitio falso, ejecutando scripts que intentan conectarse a un servidor local en el puerto 30303.
  2. Fase de perfilado: las DLL recopilan información del sistema —como configuración del equipo, software instalado y datos de usuario— mediante comandos PowerShell. Esta información es exfiltrada al atacante en formato JSON.
  3. Fase final: si el dispositivo es considerado valioso, se activa el malware JSCEAL, ejecutado mediante Node.js a través de un archivo JavaScript compilado con el motor V8 (formato .jsc). Este formato permite ofuscar el código y eludir herramientas tradicionales de detección.

Capacidades avanzadas y evasión de análisis

JSCEAL no es un malware ordinario. Su arquitectura permite:

Uno de los aspectos más complejos del análisis es que el malware requiere que el sitio web malicioso y el instalador estén activos y funcionando en paralelo, lo que complica tanto la replicación del ataque como su detección por herramientas automatizadas.

Impacto global y recomendaciones

Solo en el primer semestre de 2025, se estima que esta campaña ha alcanzado a 3,5 millones de usuarios en la UE y posiblemente más de 10 millones en todo el mundo, utilizando técnicas de publicidad maliciosa o malvertising en redes sociales.

Los investigadores destacan que esta amenaza representa una evolución significativa en las campañas de malware financiero, gracias a su estructura modular, técnicas anti-análisis y uso de archivos compilados JavaScript (.jsc), un vector poco habitual pero altamente efectivo para evadir controles.

Protección y mitigación

Check Point recomienda el uso de soluciones avanzadas como Threat Emulation y Harmony Endpoint, capaces de detectar cargas maliciosas y comportamiento sospechoso incluso en entornos altamente ofuscados. También advierte sobre la necesidad de una mayor concienciación entre los usuarios frente a enlaces patrocinados, especialmente los que prometen inversiones rápidas o beneficios en criptomonedas.

Fuentes:

Acerca de Raúl Fernandez

Raúl Fernandez Ha escrito 5 publicaciones.

Salir de la versión móvil