Compartir este artículo

Investigación: El chantaje de Bitcoin de Ashley Madison es barato y rentable

Una empresa de ciberseguridad ha publicado los resultados de un análisis de blockchain sobre intentos de chantaje contra el sitio web de infidelidad en línea Ashley Madison.

Actualizado 12 dic 2022, 12:50 p. .m.. Publicado 4 sept 2015, 5:55 p. .m.. Traducido por IA
Fingerprint

¿Cuánto han chantajeado a los clientes de Ashley Madison desde que se filtraron sus datos personales el mes pasado? Una empresa de ciberseguridad cree tener la respuesta.

En una publicación de blog del 1 de septiembre https://blog.cloudmark.com/2015/09/01/does-blackmailing-pay-signs-in-bitcoin-blockchain-of-responses-to-ashley-madison-extortion-emails/ de la empresa de seguridad de redesMarca de nubeEl ingeniero de software y analista de investigación Toshiro Nishimura sugirió que se podrían haber extraído hasta 6.400 dólares de aquellos que buscaban comprar el silencio del chantajista.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver todos los boletines

CoinDesk informó mes pasadoque los clientes de Ashley Madison, un sitio web que se publicitaba como una plataforma para la infidelidad, estaban recibiendo amenazas de chantaje por correo electrónico que contenían información personal derivada del caché de información publicada.

Nishimura afirmó que el equipo rastreó los pagos en Bitcoin en torno a la época en que surgieron las amenazas de chantaje mediante análisis de blockchain. El proceso buscó pagos con montos en Bitcoin que coincidieran con las exigencias revisadas (por 1,05 BTC ) y mostró poco historial de transacciones anterior a ese período.

Nishimura escribió sobre los hallazgos:

Encontramos 67 transacciones sospechosas por un total de 70,35 BTC o aproximadamente 15 814 USD dentro del plazo de extorsión de aproximadamente cuatro días, pagando 1,05 BTC a direcciones, sin actividad previa y con dos o menos resultados de transacción. (Conservadoramente, nos limitamos a transacciones comunes con dos o menos resultados, excluyendo así aquellas con menor probabilidad de ser pagos individuales).

Nishimura –quien moderó su mensaje diciendo que los resultados aún no son concluyentes– continuó diciendo que quienes llevan a cabo los intentos de chantaje se benefician dado el costo gratuito de la información explotable y los recursos baratos necesarios (un correo electrónico y una dirección de Bitcoin ).

También especuló que, en el futuro, los chantajistas podrían intentar ofuscar aún más sus esfuerzos para evitar la identificación, lo que sugirió que podría lograrse rastreando las direcciones utilizadas en los correos electrónicos de chantaje.

“Dado que esta búsqueda no habría sido posible sin el monto constante de extorsión, sospechamos que los futuros intentos de chantaje basados en Bitcoin aleatorizarán el monto que exigen”, escribió.

Imagen víaShutterstock

Meer voor jou

Protocol Research: GoPlus Security

GP Basic Image

Wat u moet weten:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Meer voor jou

Nuevo error en React que puede agotar todos tus tokens está afectando a 'miles de' sitios web

Hacker sitting in a room

Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones con billeteras en plataformas cripto.

Wat u moet weten:

  • Una vulnerabilidad crítica en React Server Components, conocida como React2Shell, está siendo explotada activamente, poniendo en riesgo a miles de sitios web, incluidas plataformas criptográficas.
  • La vulnerabilidad, CVE-2025-55182, permite la ejecución remota de código sin autenticación y afecta a las versiones de React desde la 19.0 hasta la 19.2.0.
  • Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones de billeteras en plataformas cripto.