Los hackers norcoreanos atacan a profesionales de criptomonedas a través de personas relacionadas y materiales de video generados por IA

robot
Generación de resúmenes en curso

El grupo estatal de hackers Lazarus Group, también conocido como BlueNoroff, intensifica sus operaciones contra profesionales de la industria de las criptomonedas, utilizando tecnologías avanzadas de inteligencia artificial para crear videollamadas convincentes. A diferencia de los ataques de phishing tradicionales, los hackers seleccionan específicamente a personas relacionadas con la víctima: conocidos, colegas o personas que los usuarios consideran fuentes confiables de información. Esta táctica de ingeniería social aumenta significativamente la probabilidad de éxito del ataque, ya que las víctimas confían más en los consejos de sus contactos.

Cómo actúan los estafadores de criptomonedas: mecanismo del ataque

Un caso concreto, compartido por Martín Kučar, cofundador de BTC Prague, ofrece una visión clara de los métodos modernos de ataque. Los hackers comprometen las cuentas de los usuarios de Telegram, utilizándolas para iniciar videollamadas con posibles víctimas. En estas conversaciones, los atacantes se hacen pasar por personas conocidas o especialistas del soporte técnico, quejándose de problemas técnicos con el sonido en Zoom.

El siguiente paso es convencer a la víctima de descargar un “plugin para arreglar el audio”, que en realidad es un programa malicioso. El usuario ni siquiera sospecha que está instalando un código que otorga a los hackers control total sobre su dispositivo. Los investigadores de Huntress señalaron que este escenario de ataque a menudo se centra en sistemas macOS, que tradicionalmente se consideraban menos vulnerables.

Lazarus Group y BlueNoroff: análisis profundo de la fuente

El Servicio de Seguridad de Blockchain SlowMist y los analistas de Huntress confirmaron de manera independiente el origen de estos ataques. Las características del código malicioso, incluyendo la instalación de puertas traseras, la activación de keyloggers y el robo de contenido del portapapeles, indican claramente los métodos operativos de Lazarus Group.

Los profesionales de criptomonedas y los desarrolladores de blockchain son un objetivo claro de estas acciones. Los hackers se dedican específicamente a comprometer a personas relacionadas en el círculo de la víctima para acceder a billeteras cifradas y a información confidencial. Los investigadores suponen que los atacantes han acumulado perfiles detallados de miembros individuales de la comunidad cripto, lo que les permite elegir vectores de ataque de manera efectiva.

La amenaza de los deepfakes y la necesidad de reformatear la seguridad

Con el avance de las tecnologías de generación de voz y síntesis de video por IA, los métodos tradicionales de verificación de autenticidad de una persona —incluyendo la voz y la apariencia— se vuelven poco confiables. Incluso una videollamada “en vivo” ya no garantiza la autenticidad del interlocutor.

Para proteger sus activos digitales, los profesionales de criptomonedas deben implementar autenticación multifactor en todas las plataformas críticas. Se recomienda no confiar únicamente en el reconocimiento facial al recibir solicitudes para instalar software, incluso si la solicitud proviene de personas relacionadas. La industria debe considerar la implementación de claves de seguridad hardware y otros métodos de verificación independientes para proteger las billeteras de criptomonedas.

De esta manera, la constante adaptación del grupo de hackers norcoreano a las nuevas tecnologías aumenta significativamente el nivel de riesgo para toda la comunidad cripto.

BTC0,35%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado