La Emboscada Silenciosa: Cómo el Fraude de Videollamada Falsa Desde Corea del Norte Compromete Carteras Cripto

Un esquema de estafa internacional basado en videollamadas falsas continúa causando estragos en la comunidad de criptomonedas. Según reportes de SEAL Security Alliance, se registran múltiples intentos diarios de esta modalidad delictiva que ya ha causado pérdidas superiores a $300 millones. La sofisticación del ataque radica en su capacidad para mimetizarse dentro de plataformas aparentemente legítimas, convirtiendo una llamada falsa en una puerta de entrada para el robo de activos digitales.

Cómo Inicia el Ciclo: La Toma de Contacto Mediante Telegram

El ataque comienza de manera aparentemente inofensiva. Los delincuentes comprometen cuentas de Telegram y utilizan estas para contactar a los usuarios de criptomonedas con un pretexto creíble. El mensaje inicial puede provenir de una cuenta que la víctima reconoce, generando una falsa sensación de confianza.

Según los análisis de Taylor Monahan, investigadora especializada en seguridad de criptomonedas, la conversación se traslada rápidamente a una llamada falsa en plataformas de videoconferencia. Los atacantes comparten enlaces que están diseñados meticulosamente para parecer auténticos. “Usualmente estos enlaces están disfrazados para lucir legítimos,” explica Monahan, destacando que durante la videoconferencia el usuario puede ver a la persona contactante e incluso a algunos de sus colegas, lo que refuerza la ilusión de legitimidad.

El Mecanismo Principal: El Archivo “Parche” que Distribuye Malware

Una vez establecida la llamada falsa, los atacantes simulan problemas técnicos de audio o conectividad. Este es el punto crucial del esquema. Ofrecen como solución la descarga de un archivo identificado como “parche de seguridad” o actualización de software.

La apertura de este archivo compromete completamente el dispositivo de la víctima. Lo insidioso del ataque es que después de la infección, los ciberdelincuentes finalizan la conversación y actúan con cautela extrema. “Desafortunadamente, en ese momento tu computadora ya está comprometida,” comenta Monahan. “Solo mantienen la calma para evitar levantar sospechas.”

El malware instalado no se limita a un objetivo único. Tiene la capacidad de:

  • Acceder y robar carteras de criptomonedas
  • Capturar contraseñas y claves privadas
  • Tomar control de cuentas de Telegram
  • Monitorear transacciones y movimientos financieros

La Expansión del Fraude: Cuando tu Telegram Comprometido se Convierte en Arma

El control de la cuenta de Telegram es el mecanismo que perpetúa este ciclo delictivo. Una vez que obtienen acceso, los atacantes utilizan tu lista de contactos como mina de oro para nuevas víctimas. Cada contacto almacenado recibe el mismo mensaje inicial, generando un efecto en cascada que expande exponencialmente el alcance de la estafa.

Monahan fue directa en su advertencia: “Luego vas a arruinar a todos tus amigos.” Esta cadena de contagio hace que una sola víctima comprometa potencialmente a decenas de personas en su red de contactos.

Línea de Defensa: Pasos Inmediatos si Has Hecho Clic en un Enlace Sospechoso

Si existe la sospecha de que el dispositivo ha sido infectado, la ventana de tiempo para actuar es crítica. Los expertos recomiendan:

Primer paso - Aislamiento inmediato: Desconectarse del WiFi y apagar el dispositivo de inmediato. Este aislamiento evita que el malware comunique con servidores remotos o se propague a otros dispositivos en la red.

Segundo paso - Movilización desde otro dispositivo: Usar un dispositivo no comprometido para transferir fondos cripto a billeteras seguras, cambiar todas las contraseñas y activar autenticación de dos factores en todas las plataformas posibles.

Tercer paso - Limpieza del dispositivo: Realizar un borrado completo de memoria y reinstalar el sistema operativo antes de volver a utilizar el dispositivo infectado.

Cuarto paso - Protección de Telegram (crítica): Acceder a la configuración de sesiones de dispositivos en Telegram, revisar todas las sesiones activas, terminar cualquier sesión que no reconozca, y actualizar los mecanismos de autenticación. Esta protección es especialmente importante porque es el eslabón que los atacantes utilizan para continuar propagando el esquema.

Lo Que Debes Saber Sobre Esta Amenaza

Los reportes de videos deepfake generados por inteligencia artificial han circulado ampliamente, pero investigadores aclaran que en muchos casos no se trata de contenido sintetizado, sino de grabaciones reales de sesiones anteriores donde fueron hackeados otros usuarios o de fuentes públicas como podcasts. Esta aclaración no disminuye la amenaza, sino que subraya cuán comprometidas están las redes de algunos usuarios.

La sofisticación de este fraude que combina ingeniería social con malware avanzado lo convierte en una de las amenazas más peligrosas para poseedores de criptomonedas. La vigilancia constante de SEAL Security Alliance, registrando múltiples intentos diarios, indica que este no es un fenómeno aislado sino un ataque sistemático y coordinado.

SEAL-9,66%
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)