Los ciberdelincuentes vinculados con Corea del Norte han intensificado drásticamente su campaña contra los participantes de la industria de las criptomonedas, utilizando las tecnologías más avanzadas de síntesis de video. Según informes de empresas de investigación, estos hackers envían videollamadas a las víctimas, usando deepfakes generados por IA de rostros conocidos o en quienes confían. El objetivo es simple pero efectivo: convencer a la víctima de instalar un software malicioso disfrazado de una aplicación inofensiva.
Métodos de ingeniería social: desde la comprometiación hasta la infección
El mecanismo del ataque incluye varias etapas. Inicialmente, los hackers comprometen cuentas en mensajeros populares, incluido Telegram. Luego, inician una videollamada que parece ser realizada por una persona conocida, pero en realidad frente a la víctima hay una imagen sintética.
Martín Kucharz, cofundador de la conferencia BTC Prague, reveló detalles de uno de los incidentes. El atacante persuadió a la víctima de descargar una extensión de programa supuestamente para solucionar problemas de sonido en Zoom. Sin embargo, bajo la apariencia de un plugin útil, se escondía un malware que permitía a los delincuentes tener control total sobre el dispositivo comprometido. Esto demuestra una vez más que incluso los profesionales pueden convertirse en víctimas de un ataque cuidadosamente preparado.
Anatomía del malware: infecciones multinivel en macOS
La empresa de investigación Huntress detectó que los scripts maliciosos entregados por los hackers muestran una alta complejidad. Al llegar a dispositivos macOS, son capaces de realizar infecciones en múltiples niveles, conectarse a puntos de acceso ocultos (backdoors), rastrear pulsaciones de teclas y interceptar el contenido del portapapeles. Además, estos programas están dirigidos a billeteras y pueden acceder a activos cifrados del usuario.
Los analistas, con un alto grado de certeza, atribuyeron estos ciberataques al grupo Lazarus Group, también conocido como BlueNoroff. Es un grupo de hackers estatal financiado por Corea del Norte, especializado en operaciones dirigidas contra el sector de las criptomonedas.
Por qué los deepfakes con IA hacen imposible verificar la autenticidad
Los expertos en seguridad de blockchain de SlowMist señalan una tendencia: los hackers reutilizan constantemente metodologías comprobadas en sus operaciones, adaptándolas a billeteras específicas y a profesionales de las criptomonedas. Con la proliferación de tecnologías de creación de videos sintéticos y clonación de voces, los métodos tradicionales de verificación por video se vuelven poco confiables.
Antes, una videollamada con una persona se consideraba una garantía suficiente de su autenticidad. Hoy en día, esa suposición ya no funciona. Los hackers pueden sintetizar no solo el rostro, sino también las expresiones faciales, la entonación y las maneras de hablar específicas de una persona. La víctima ve a una persona que parece real, aunque en realidad es una construcción computacional.
Fortalecimiento de la protección: estrategia multinivel para la comunidad cripto
Dado el alcance y la sofisticación de los ataques modernos, la industria de las criptomonedas debe adoptar protocolos de protección más estrictos. El primer nivel es activar la autenticación multifactor en todas las cuentas críticas. El segundo, usar claves de seguridad hardware en lugar de métodos de confirmación basados en software.
Además, las organizaciones deben capacitar a sus empleados y socios en reglas básicas: nunca hacer clic en enlaces de videollamadas inesperadas, independientemente de quién supuestamente llame; requerir confirmación de identidad a través de canales alternativos antes de instalar cualquier software; revisar regularmente la lista de extensiones instaladas en navegadores y mensajeros.
La amenaza cibernética de hackers estatales no desaparecerá hasta que haya consecuencias graves. La comunidad cripto debe mantenerse en estado de alerta máxima, adaptando continuamente sus sistemas a las nuevas metodologías de ataque que perfeccionan grupos criminales como Lazarus Group.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo los hackers utilizan deepfakes de IA para atacar a profesionales de las criptomonedas
Los ciberdelincuentes vinculados con Corea del Norte han intensificado drásticamente su campaña contra los participantes de la industria de las criptomonedas, utilizando las tecnologías más avanzadas de síntesis de video. Según informes de empresas de investigación, estos hackers envían videollamadas a las víctimas, usando deepfakes generados por IA de rostros conocidos o en quienes confían. El objetivo es simple pero efectivo: convencer a la víctima de instalar un software malicioso disfrazado de una aplicación inofensiva.
Métodos de ingeniería social: desde la comprometiación hasta la infección
El mecanismo del ataque incluye varias etapas. Inicialmente, los hackers comprometen cuentas en mensajeros populares, incluido Telegram. Luego, inician una videollamada que parece ser realizada por una persona conocida, pero en realidad frente a la víctima hay una imagen sintética.
Martín Kucharz, cofundador de la conferencia BTC Prague, reveló detalles de uno de los incidentes. El atacante persuadió a la víctima de descargar una extensión de programa supuestamente para solucionar problemas de sonido en Zoom. Sin embargo, bajo la apariencia de un plugin útil, se escondía un malware que permitía a los delincuentes tener control total sobre el dispositivo comprometido. Esto demuestra una vez más que incluso los profesionales pueden convertirse en víctimas de un ataque cuidadosamente preparado.
Anatomía del malware: infecciones multinivel en macOS
La empresa de investigación Huntress detectó que los scripts maliciosos entregados por los hackers muestran una alta complejidad. Al llegar a dispositivos macOS, son capaces de realizar infecciones en múltiples niveles, conectarse a puntos de acceso ocultos (backdoors), rastrear pulsaciones de teclas y interceptar el contenido del portapapeles. Además, estos programas están dirigidos a billeteras y pueden acceder a activos cifrados del usuario.
Los analistas, con un alto grado de certeza, atribuyeron estos ciberataques al grupo Lazarus Group, también conocido como BlueNoroff. Es un grupo de hackers estatal financiado por Corea del Norte, especializado en operaciones dirigidas contra el sector de las criptomonedas.
Por qué los deepfakes con IA hacen imposible verificar la autenticidad
Los expertos en seguridad de blockchain de SlowMist señalan una tendencia: los hackers reutilizan constantemente metodologías comprobadas en sus operaciones, adaptándolas a billeteras específicas y a profesionales de las criptomonedas. Con la proliferación de tecnologías de creación de videos sintéticos y clonación de voces, los métodos tradicionales de verificación por video se vuelven poco confiables.
Antes, una videollamada con una persona se consideraba una garantía suficiente de su autenticidad. Hoy en día, esa suposición ya no funciona. Los hackers pueden sintetizar no solo el rostro, sino también las expresiones faciales, la entonación y las maneras de hablar específicas de una persona. La víctima ve a una persona que parece real, aunque en realidad es una construcción computacional.
Fortalecimiento de la protección: estrategia multinivel para la comunidad cripto
Dado el alcance y la sofisticación de los ataques modernos, la industria de las criptomonedas debe adoptar protocolos de protección más estrictos. El primer nivel es activar la autenticación multifactor en todas las cuentas críticas. El segundo, usar claves de seguridad hardware en lugar de métodos de confirmación basados en software.
Además, las organizaciones deben capacitar a sus empleados y socios en reglas básicas: nunca hacer clic en enlaces de videollamadas inesperadas, independientemente de quién supuestamente llame; requerir confirmación de identidad a través de canales alternativos antes de instalar cualquier software; revisar regularmente la lista de extensiones instaladas en navegadores y mensajeros.
La amenaza cibernética de hackers estatales no desaparecerá hasta que haya consecuencias graves. La comunidad cripto debe mantenerse en estado de alerta máxima, adaptando continuamente sus sistemas a las nuevas metodologías de ataque que perfeccionan grupos criminales como Lazarus Group.