La organización sin fines de lucro de ciberseguridad Security Alliance (SEAL) advierte que ahora están viendo múltiples intentos diarios por parte de hackers norcoreanos para estafar a las víctimas mediante reuniones falsas de Zoom.
La estafa implica engañar a las víctimas para que descarguen malware durante una llamada falsa de Zoom, lo que permite a los hackers robar datos sensibles, incluyendo contraseñas y claves privadas. La investigadora de seguridad Taylor Monahan advirtió que la táctica ya ha saqueado más de $300 millones de usuarios.
Fuente:Security Alliance## Cómo funciona la estafa de la llamada falsa de Zoom
Monahan dijo que la estafa comienza con un mensaje de una cuenta de Telegram de alguien conocido por la víctima, quien se siente segura por la familiaridad. La conversación luego conduce a una invitación para ponerse al día por Zoom.
“Compartirán un enlace antes de la llamada que generalmente está disfrazado para parecer real. Ahí puedes ver a la persona + algunos de sus socios/compañeros. Estos videos no son deepfakes, como se ha reportado ampliamente. Son grabaciones reales de cuando fueron hackeados o de fuentes públicas (podcasts),” afirmó.
Sin embargo, una vez que comienza la llamada, los hackers fingen problemas de audio y envían un archivo de parche, que, al abrirse, infecta los dispositivos con malware. Luego, los hackers terminan la llamada falsa con la excusa de reprogramarla para otro día.
Relacionado:El hackeo de Upbit pone en duda la política de congelación de emergencia de Binance
“Desafortunadamente, tu computadora ya está comprometida. Solo actúan con tranquilidad para evitar ser detectados. Eventualmente, tomarán todo tu cripto. Y tus contraseñas. Y la mierda de tu empresa/protocolo. Y tu cuenta de Telegram. Luego, arruinarás a todos tus amigos.”
Esto es lo que debes hacer si has hecho clic en el enlace de malware
Monahan advierte que cualquiera que haya hecho clic en un enlace compartido durante una llamada sospechosa de Zoom debe desconectarse inmediatamente del WiFi y apagar el dispositivo afectado.
Luego, usa otro dispositivo para transferir cripto a nuevas carteras, cambiar todas las contraseñas, activar la autenticación de dos factores siempre que sea posible y realizar un borrado completo de la memoria del dispositivo infectado antes de volver a usarlo.
También enfatiza que es “crucial” asegurar las cuentas de Telegram para evitar que los malos actores tomen control mediante la apertura en un teléfono, ingresando en configuraciones, dispositivos, terminando todas las sesiones, cambiando la contraseña y añadiendo o actualizando la autenticación multifactor.
Monahan dijo que los hackers están ganando control de las cuentas de Telegram y usando los contactos almacenados para encontrar y estafar a nuevas víctimas.
Fuente:Taylor Monahan
“Por último, si hackean tu Telegram, necesitas DECIRLO A TODOS LO ANTES POSIBLE. Estás a punto de hackear a tus amigos. Por favor, deja a un lado tu orgullo y GRITA sobre ello.”
Revista:Conoce a los detectives de criptomonedas en la cadena que luchan contra el crimen mejor que la policía
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Hackeos diarios de criptomonedas con ‘falso Zoom’ de Corea del Norte: SEAL
La organización sin fines de lucro de ciberseguridad Security Alliance (SEAL) advierte que ahora están viendo múltiples intentos diarios por parte de hackers norcoreanos para estafar a las víctimas mediante reuniones falsas de Zoom.
La estafa implica engañar a las víctimas para que descarguen malware durante una llamada falsa de Zoom, lo que permite a los hackers robar datos sensibles, incluyendo contraseñas y claves privadas. La investigadora de seguridad Taylor Monahan advirtió que la táctica ya ha saqueado más de $300 millones de usuarios.
Monahan dijo que la estafa comienza con un mensaje de una cuenta de Telegram de alguien conocido por la víctima, quien se siente segura por la familiaridad. La conversación luego conduce a una invitación para ponerse al día por Zoom.
“Compartirán un enlace antes de la llamada que generalmente está disfrazado para parecer real. Ahí puedes ver a la persona + algunos de sus socios/compañeros. Estos videos no son deepfakes, como se ha reportado ampliamente. Son grabaciones reales de cuando fueron hackeados o de fuentes públicas (podcasts),” afirmó.
Sin embargo, una vez que comienza la llamada, los hackers fingen problemas de audio y envían un archivo de parche, que, al abrirse, infecta los dispositivos con malware. Luego, los hackers terminan la llamada falsa con la excusa de reprogramarla para otro día.
Relacionado: El hackeo de Upbit pone en duda la política de congelación de emergencia de Binance
Esto es lo que debes hacer si has hecho clic en el enlace de malware
Monahan advierte que cualquiera que haya hecho clic en un enlace compartido durante una llamada sospechosa de Zoom debe desconectarse inmediatamente del WiFi y apagar el dispositivo afectado.
Luego, usa otro dispositivo para transferir cripto a nuevas carteras, cambiar todas las contraseñas, activar la autenticación de dos factores siempre que sea posible y realizar un borrado completo de la memoria del dispositivo infectado antes de volver a usarlo.
También enfatiza que es “crucial” asegurar las cuentas de Telegram para evitar que los malos actores tomen control mediante la apertura en un teléfono, ingresando en configuraciones, dispositivos, terminando todas las sesiones, cambiando la contraseña y añadiendo o actualizando la autenticación multifactor.
Monahan dijo que los hackers están ganando control de las cuentas de Telegram y usando los contactos almacenados para encontrar y estafar a nuevas víctimas.
Revista: Conoce a los detectives de criptomonedas en la cadena que luchan contra el crimen mejor que la policía