Hackers norcoreanos utilizan IA para deepfakes en Zoom y engañar, las empresas de criptomonedas enfrentan doble amenaza de "ingeniería social" y troyanos

11 de febrero, noticias: el equipo de seguridad de Google, Mandiant, reveló que un grupo de hackers relacionado con Corea del Norte está utilizando videos de deepfake y llamadas falsas por Zoom para llevar a cabo ataques de ingeniería social altamente personalizados contra la industria de las criptomonedas, además de implantar diversos programas maliciosos para robar activos y datos.

La investigación muestra que esta operación fue iniciada por el grupo de amenazas cibernéticas UNC1069. Este grupo ha estado activo desde al menos 2018 y, después de 2023, cambió su objetivo de las finanzas tradicionales al ámbito Web3, incluyendo ejecutivos de fintech cripto, desarrolladores de software y profesionales de capital de riesgo. El incidente comenzó cuando la cuenta de Telegram de un ejecutivo del sector fue secuestrada; los atacantes, usando su identidad, contactaron a las víctimas, ganaron su confianza y enviaron una invitación falsa a una reunión de Calendly.

Tras hacer clic en el enlace, las víctimas fueron dirigidas a un dominio falso de Zoom controlado por los atacantes. Durante la llamada, mostraron un video deepfake que parecía ser del CEO de otra compañía de criptomonedas y, alegando “fallo de audio”, indujeron a la víctima a ejecutar un supuesto comando de solución de problemas en su computadora. Estos comandos activaron cadenas de infección en macOS y Windows, desplegando silenciosamente hasta siete tipos de malware.

Mandiant confirmó que estas herramientas pueden robar credenciales de Keychain, cookies del navegador, información de inicio de sesión, sesiones de Telegram y archivos sensibles locales. Los investigadores concluyen que, por un lado, los atacantes buscan obtener directamente activos cripto y, por otro, recopilan inteligencia para facilitar futuras estafas. La presencia de tantos programas maliciosos en un solo dispositivo indica una infiltración cuidadosamente planificada y dirigida.

Este incidente no es aislado. En 2025, estafas similares en reuniones con IA causaron pérdidas superiores a 300 millones de dólares; además, las operaciones cibernéticas relacionadas con Corea del Norte en ese año robaron aproximadamente 2,02 mil millones de dólares en activos digitales, un aumento del 51% respecto al año anterior. Chainalysis también señaló que las bandas de estafadores que combinan servicios de IA en la cadena tienen una eficiencia significativamente mayor que los métodos tradicionales.

A medida que la barrera para crear deepfakes continúa bajando, la industria de las criptomonedas enfrenta desafíos de seguridad sin precedentes. Los expertos advierten que las reuniones en línea que involucran fondos y permisos de sistema deben reforzar la autenticación múltiple y el aislamiento de dispositivos, de lo contrario, podrían convertirse en la próxima brecha para ataques.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

ZachXBT: Un corredor OTC ruso ayudó a blanquear dinero de ransomware por más de 4.7 millones de dólares, con flujos de fondos que van desde BTC hasta Avalanche

ZachXBT reveló en la plataforma X que el corredor de cambio extrabursátil ruso Khinkis presuntamente ha ayudado a lavar dinero de ransomware por más de 4,7 millones de dólares desde julio de 2025, involucrando la transferencia de 796 bitcoins, con fondos retirados en lotes a través de múltiples canales. La investigación muestra que está activo en el sudeste asiático y Australia, con información personal filtrada en múltiples ocasiones, lo que aumenta la dificultad de aplicación de la ley.

金色财经_Hace23m

Lentitud CISO: LiteLLM sufre ataque de cadena de suministro en PyPI, información sensible como billeteras de criptografía y credenciales en la nube enfrentan riesgo de fuga

La biblioteca de puerta de enlace de IA LiteLLM Python fue víctima de un ataque a la cadena de suministro de PyPI, donde los atacantes pueden robar información sensible de los usuarios a través del comando pip install litellm, incluyendo claves SSH, credenciales de servicios en la nube, configuraciones de Kubernetes, credenciales de Git, entre otros.

BlockBeatNewsHace23m

Aparte de Resolv siendo hackeado, este tipo de vulnerabilidad de DeFi ha ocurrido cuatro veces

> Título original: DeFi Ha Visto el Exploit de $25M USR de Resolv Muchas Veces Antes > Autor original: Camila Russo, The Defiant > Compilación original: Deep Tide TechFlow En una tranquila mañana de domingo, alguien convirtió 100,000 dólares en 25 millones de dólares en aproximadamente 17 minutos. El objetivo fue el protocolo de stablecoin de rendimiento Resolv. Antes de que Resolv pausara su contrato, su stablecoin vinculado al dólar USR había caído a pocos centavos. Hasta el momento de escribir este artículo, USR sigue severamente desvinculado, cotizando alrededor de 0.25 dólares, con una caída semanal superior al 70%. El impacto va mucho más allá de Resolv

BlockBeatNewsHace27m

El atacante del préstamo relámpago de Venus transfiere 1,743 ETH, aproximadamente $3.78 millones

Según informes de Jinse Finance, y tras la monitorización del analista en cadena Ai姨 (@ai_9684xtpa), el atacante de los préstamos relámpago de Venus transfirió hace 50 minutos 1,743 ETH (aproximadamente 3,78 millones de dólares) a una dirección que comienza con 0x7a7.

金色财经_hace1h

Hacker ruso encarcelado por 81 meses por ataques de $9M ransomware

Aleksei Volkov, un ciudadano ruso, fue condenado a 81 meses de prisión en EE.UU. por ayudar en ataques de ransomware que superaron $9 millones en pérdidas. Como "corredor de acceso inicial", vendió acceso no autorizado a redes. Debe pagar $9.2 millones en restitución y debe confiscar equipos relacionados con delitos.

Decrypthace6h
Comentar
0/400
00001clvip
· 02-11 10:37
¡Es una mafia pura!
Ver originalesResponder0