Skip to content

¿Quién “controla” el 10% de la red TOR?

Nota editorial (2025): publicado originalmente en 2020. Se añadió una versión estructurada con fines enciclopédicos. El texto original se conserva íntegro como parte del archivo histórico.

Intrusión del Grupo Extraño a la Red Tor y su Objetivo con Bitcoin

Un grupo poco común ha estado intencionadamente capturando el 10% del tráfico de la red Tor, lo cual continúa siendo un misterio sin resolver. Según Xataka desde enero pasado, este círculo de hackers tiene como objetivo robar criptodivisas particularmente Bitcoin y ha logrado controlar hasta una cuarta parte del tráfico antes de ser mitigados por los administradores de la red.

Métodos usados para el Rastreo

  • Capturan y modifican las conexiones seguras HTTPS a menudo vulnerables a ciertas manipulaciones por parte de los hackers.
  • Una vez capturados, redireccionan el pago del Bitcoin en carteras protegidas hacia su propia(s) custodia(s), interceptando así transacciones financieras directamente.

Para prevenir ser rastreados se recomienda siempre utilizar la conexión segura HTTPS. Para más información técnica sobre el método de seguimiento dentro del TOR por parte de este grupo, consultar las investigaciones completas disponibles en Xataka.

Controles e Intentos para Mitigar el Rastreo

La red Tor ha realizado tres intentos fallidos al eliminar los servidores de este grupo, que aún mantiene una influencia significativa sobre más del 10% de los nodos salientes en la actualidad.

Preguntas frecuentes

“`html

Preguntas frecuentes (FAQs) acerca de la intrusión y objetivo con Bitcoin por parte del grupo Extraño

¿Qué es el círculo de hackers conocido como “Grupo Extraño”?
El círculo consiste en un conjunto poco común de hackers que capturan una porción notable del tráfico para robar criptodivisas, principalmente Bitcoin.

¿Cuánto control han logrado sobre el tráfico Tor hasta ahora?
Han logrado un control significativo capturando alrededor del 10% del tráfico de la red, lo que es una cantidad considerable.

¿Qué métodos están utilizando para rastrear transacciones Bitcoin?
Capturan y modifican conexiones seguras HTTPS vulnerables a ciertas manipulaciones por parte de los hackers. Una vez capturados, redirigen el pago del Bitcoin en carteras protegidas hacia su custodia(s).

¿Cómo se recomienda prevenir ser rastreado utilizando la conexión HTTPS?
Es crucial siempre utilizar una conexión segura para minimizar el riesgo de ser detectado y manipulado por actores malintencionados.

¿Qué hacen los administradores de la red Tor en respuesta a este grupo?
Los administradores han realizado tres intentos fallidos para eliminar servidores del grupo, que continúan teniendo una influencia significativa sobre más del 10% de los nodos salientes.

“`


Texto original (2020)

Parece que un grupo extraño está deliberadamente captando el 10% del tráfico de la red TOR ¿Cuál es la razón?

Nota editorial (2025): publicado originalmente en 2020. Se añadió una versión estructurada con fines enciclopédicos. El texto original se conserva íntegro como parte del archivo histórico.

De acuerdo a Xataka desde el pasado mes de enero un grupo de hackers ha estado interceptando parte del tráfico de los usuarios de la red, sin forma clara de acabar con ellos. Los expertos indican que llegaron hacerse con casi una cuarta parte, aunque tras varias intervenciones de los administradores de la red, ahora tienen aproximadamente un 10% del control.

A pesar de que Tor ya ha intentado en tres ocasiones eliminar los servidores de este grupo de hackers, el grupo aún controla más del 10% de los nodos de salida actualmente.

Objetivo: Bitcoin

El propósito de los hackers parece ser que es robar criptodivisas como Bitcoin, indican en la investigación realizada. Esencialmente lo que están haciendo es modificar las conexiones seguras HTTPS por conexiones HTTP a las que se puede acceder al contenido. Una vez hecho redireccionan el pago de Bitcoin de las carteras a las que supuestamente debe ir el dinero a carteras propias.

Una solución para evitar ser rastreado es verificar que siempre uses HTTPS.

Para conocer más detalles técnicos de cómo hacen este rastreo en TOR este es el costo completo en Xataka