Clipboard Hijacker
¿Qué es Clipboard Hijacker?
Clipboard HijackerUn clipboard hijacker (crypto clipper) es malware que vigila el portapapeles del sistema y sustituye en silencio la direccion de cripto copiada por la victima por otra controlada por el atacante.
Un clipboard hijacker, conocido como crypto clipper, es un malware compacto —entregado a menudo via instaladores troyanizados, extensiones de navegador o modulos de info-stealer— que vigila el portapapeles buscando patrones de direcciones (BTC, ETH, TRON, SOL, etc.). Cuando detecta una, la sustituye por otra del atacante; el usuario pega el cambio en su cartera y autoriza una transferencia al destino erroneo. Familias como ClipBanker y plugins clipper en Lumma o RedLine han robado importes considerables. Las defensas incluyen EDR actualizado, verificar la direccion en la pantalla del dispositivo antes de firmar, usar ENS o libretas de contactos y tratar como hostil cualquier 'copia de pago' de software pirata.
● Ejemplos
- 01
Un usuario pega una direccion de Bitcoin en su cartera; el malware sustituye los caracteres iniciales/finales similares y 0,5 BTC acaban con el atacante.
- 02
Una 'app de escritorio para wallet' troyanizada desde un sitio falso instala un clipper que cambia direcciones ETH.
● Preguntas frecuentes
¿Qué es Clipboard Hijacker?
Un clipboard hijacker (crypto clipper) es malware que vigila el portapapeles del sistema y sustituye en silencio la direccion de cripto copiada por la victima por otra controlada por el atacante. Pertenece a la categoría de Web3 y blockchain en ciberseguridad.
¿Qué significa Clipboard Hijacker?
Un clipboard hijacker (crypto clipper) es malware que vigila el portapapeles del sistema y sustituye en silencio la direccion de cripto copiada por la victima por otra controlada por el atacante.
¿Cómo funciona Clipboard Hijacker?
Un clipboard hijacker, conocido como crypto clipper, es un malware compacto —entregado a menudo via instaladores troyanizados, extensiones de navegador o modulos de info-stealer— que vigila el portapapeles buscando patrones de direcciones (BTC, ETH, TRON, SOL, etc.). Cuando detecta una, la sustituye por otra del atacante; el usuario pega el cambio en su cartera y autoriza una transferencia al destino erroneo. Familias como ClipBanker y plugins clipper en Lumma o RedLine han robado importes considerables. Las defensas incluyen EDR actualizado, verificar la direccion en la pantalla del dispositivo antes de firmar, usar ENS o libretas de contactos y tratar como hostil cualquier 'copia de pago' de software pirata.
¿Cómo defenderse de Clipboard Hijacker?
Las defensas contra Clipboard Hijacker combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Clipboard Hijacker?
Nombres alternativos comunes: Crypto clipper, Malware clipper, ClipBanker.
● Términos relacionados
- web3№ 016
Envenenamiento de Direcciones
El envenenamiento de direcciones siembra el historial de transacciones de la victima con direcciones similares controladas por el atacante para que despues copie-pegue la equivocada y envie fondos al atacante.
- web3№ 816
Phishing de Permit2
El phishing de Permit2 engaña a un usuario de Ethereum para que firme un mensaje off-chain de Uniswap Permit2 que otorga al atacante permiso para transferir sus tokens ERC-20.
- malware№ 531
Info stealer
Malware que recolecta credenciales, cookies, tokens, monederos de criptomonedas y otros datos sensibles del dispositivo infectado y los envía al atacante.
- malware№ 1176
Caballo de Troya
Malware que se hace pasar por un programa legítimo para que el usuario lo ejecute, entregando una carga maliciosa oculta.
- malware№ 649
Malware
Cualquier software diseñado intencionadamente para interrumpir, dañar u obtener acceso no autorizado a equipos, redes o datos.