
Los propietarios de activos digitales, al igual que el mundo de las criptomonedas, son objeto cada vez más frecuente de ataques por parte de los ciberdelincuentes. Si hace unos años la principal amenaza eran los primitivos correos de phishing, los troyanos y los virus, hoy en día los estafadores utilizan activamente la inteligencia artificial para crear sofisticadas estafas de robo de criptomonedas. Uno de los escenarios más peligrosos son los casos en los que los estafadores camuflan software malicioso como actualizaciones de Google Chrome.
Cada vez con más frecuencia, para robar criptomonedas, los hackers no utilizan monederos falsos, sino actualizaciones falsas de aplicaciones. Camuflan el software malicioso como actualizaciones del navegador Chrome o aplicaciones de IA para trabajar con ChatGPT, Gemini o DeepSeek. Se han registrado casos en los que, tras actualizar una extensión de IA, esta se convertía en software espía: comenzaba a recopilar grandes cantidades de datos y descargaba código malicioso desde servidores remotos con el objetivo de buscar y robar la frase semilla.
A pesar de que los hackers atacan con envidiable regularidad MetaMask, Ledger, Coinbase Wallet y Trust Wallet, los especialistas aseguran que no se han registrado pruebas concluyentes de que la IA «robe criptomonedas por sí misma», ya que no es más que una herramienta. La inteligencia artificial solo ayuda a los ciberdelincuentes a crear sitios web de phishing convincentes y a personalizar los ataques.
En 2025, los especialistas en seguridad detectaron «instaladores DeepSeek» falsos que, tras su instalación, instalaban mineros de criptomonedas ocultos, keyloggers y malware para robar carteras de criptomonedas. Destacan que, en la realidad actual, la inteligencia artificial se ha convertido en una herramienta que, lamentablemente, ha simplificado considerablemente la ampliación de los ciberataques en red.
La intrusión en el dispositivo se produce cuando el usuario, tras recibir un mensaje sobre la necesidad de una actualización urgente del navegador, pulsa el botón «Actualizar». A continuación, un troyano o un RAT se introduce en el ordenador.
A diferencia de los virus habituales, los troyanos y las extensiones maliciosas de las aplicaciones roban los tokens de autorización de los monederos criptográficos, las sesiones del navegador, las claves privadas, las cookies y las frases semilla.
El troyano de acceso remoto (RAT) proporciona al hacker un control remoto total sobre el dispositivo. Además, como un administrador «invisible», el RAT funciona en segundo plano en tiempo real.
Un minero oculto, destinado a la minería de criptomonedas, utiliza el procesador y la tarjeta gráfica en segundo plano. El criptojacking, por lo general, no roba datos personales, pero obliga a los recursos informáticos a funcionar al límite de sus capacidades, lo que agota mucho el «hardware».
Las actualizaciones periódicas de las aplicaciones oficiales son fundamentales para la seguridad de los activos digitales, ya que corrigen vulnerabilidades de seguridad a través de las cuales los hackers pueden hacerse con el control del navegador o del monedero criptográfico. La mayoría de las empresas, incluida Google, lanzan regularmente parches que reducen el riesgo de que se aprovechen los ataques de día cero, corrigen errores y cierran vulnerabilidades.
Los expertos recomiendan seguir algunas reglas básicas de higiene digital: descargar Chrome y sus actualizaciones solo de fuentes oficiales;
comprobar siempre los permisos de las extensiones del navegador;
actualizar periódicamente el navegador, el antivirus y el sistema operativo;
no instalar extensiones de IA poco conocidas;
utilizar la autenticación de dos factores;
guardar grandes cantidades de criptomonedas en carteras «frías».