Las empresas de criptomonedas enfrentan ataques diarios de 'Zoom falso' vinculados a Corea del Norte, según expertos

bitcoinistPublicado a 2025-12-16Actualizado a 2025-12-16

Resumen

Investigadores de seguridad advierten que piratas informáticos vinculados a Corea del Norte están realizando ataques casi diarios mediante videollamadas falsas de Zoom para robar criptomonedas. Los atacantes contactan a víctimas a través de aplicaciones como Telegram, simulando llamadas legítimas. Durante la conversación, proponen instalar un "parche" fraudulento que en realidad es malware diseñado para robar credenciales y claves de billeteras digitales. Se estima que esta campaña ya ha sustraído aproximadamente 300 millones de dólares. Entre las herramientas utilizadas se encuentra NimDoor, un malware dirigido a sistemas macOS que extrae contraseñas y datos de navegación. Los ciberdelincuentes, asociados al grupo BlueNoroff (vinculado a Lazarus), emplean técnicas avanzadas como deepfakes generados por IA e invitaciones de calendario falsas para imitar ejecutivos o contactos conocidos, aumentando la credibilidad de los ataques. Las víctimas incluyen tanto traders individuales como pequeñas empresas del ecosistema cripto. Los expertos recomiendan extremar la cautela ante actualizaciones sospechosas durante reuniones virtuales y verificar por separado cualquier solicitud no solicitada.

Hackers vinculados a Corea del Norte están utilizando llamadas de Zoom falsas para vaciar carteras de criptomonedas, en lo que los investigadores de seguridad denominan una amenaza casi diaria para la comunidad cripto. Según múltiples informes de seguridad, la campaña ya ha obtenido aproximadamente 300 millones de dólares en fondos robados y muestra pocas señales de desaceleración.

Reuniones de Zoom falsas utilizadas para vaciar carteras

Según Security Alliance (SEAL) y otros investigadores, los atacantes primero contactan a los objetivos a través de aplicaciones de mensajería como Telegram. Luego invitan a las víctimas a una videollamada que parece legítima.

Durante la llamada, los impostores afirman que hay un problema con el sonido o el video y ofrecen una "solución": un archivo o un enlace que parece ser una actualización oficial. Cuando la víctima ejecuta el archivo, se instala malware y comienza a robar credenciales, datos del navegador y claves criptográficas.

Se reportan varios ataques cada día, y muchos siguen el mismo patrón. Los investigadores dicen que estas llamadas escenificadas permiten a los atacantes eludir la precaución normal porque las personas tienden a confiar en alguien a quien ven en cámara.

NimDoor y otras cepas de malware apuntan a macOS y carteras

Según los informes, una cepa vinculada a estos esquemas es NimDoor, una puerta trasera para macOS que puede recolectar elementos del llavero, contraseñas almacenadas en el navegador y datos de mensajería.

Los equipos de seguridad vinculan NimDoor y herramientas relacionadas con BlueNoroff, un grupo conectado a la red del Grupo Lazarus. BlueNoroff tiene un largo historial de ataques a empresas e intercambios de criptomonedas.

Una vez que el malware está instalado, las carteras se vacían en minutos. Las víctimas a menudo descubren el robo solo después de ver transacciones salientes en la cadena de bloques.

Capitalización total del mercado de criptomonedas actualmente en 2,93 billones de dólares. Gráfico: TradingView

Deepfakes e invitaciones de calendario hacen que las estafas sean más convincentes

Los investigadores advierten que los atacantes no solo están usando nombres falsos. También están desplegando herramientas de video y voz deepfake asistidas por IA para hacerse pasar por ejecutivos o contactos conocidos.

Los atacantes a veces envían invitaciones de calendario que parecen solicitudes de reunión genuinas de plataformas como Calendly, dirigiendo a los objetivos a enlaces de Zoom controlados por el atacante.

El nivel de ingeniería social hace que las llamadas parezcan urgentes y oficiales, lo que reduce el tiempo que las víctimas tardan en cuestionar lo que se les pide que instalen.

Los atacantes se dirigen tanto a individuos como a pequeñas empresas

Los informes han revelado que las víctimas incluyen traders individuales, empleados de startups y pequeños equipos en empresas de criptomonedas. Las pérdidas son concentradas pero generalizadas, con estimaciones alrededor de 300.000.000 de dólares.

Algunas víctimas han perdido fondos vinculados a carteras de navegador y carteras calientes (hot wallets); otros tuvieron frases de recuperación capturadas y utilizadas para vaciar cuentas.

Los equipos de seguridad instan a actuar rápidamente cuando se ofrece una actualización sospechosa durante una sesión remota: advierten no ejecutarla, verificar por separado y tratar las soluciones de reunión no solicitadas como de alto riesgo.

Imagen destacada de Unsplash, gráfico de TradingView

Preguntas relacionadas

Q¿Qué táctica están utilizando los hackers norcoreanos para atacar billeteras de criptomonedas según el artículo?

ALos hackers norcoreanos están utilizando videollamadas falsas de Zoom, donde se hacen pasar por contactos legítimos y ofrecen 'soluciones' que en realidad son malware.

Q¿Cuánto dinero se estima que ha sido robado en esta campaña de ciberataques?

ASe estima que la campaña ha robado aproximadamente 300 millones de dólares en fondos.

Q¿Qué grupo de hackers está vinculado a estos ataques y qué malware utilizan para macOS?

ALos ataques están vinculados al grupo BlueNoroff, conectado a la red Lazarus Group, y utilizan el malware NimDoor para atacar sistemas macOS.

Q¿Cómo hacen los atacantes que las videollamadas falsas parezcan más convincentes?

AUtilizan deepfakes generados por IA para imitar ejecutivos o contactos conocidos, y envían invitaciones de calendario que parecen solicitudes de reunión genuinas.

Q¿Qué recomiendan los equipos de seguridad si se ofrece una actualización sospechosa durante una sesión remota?

ARecomiendan no ejecutarla, verificar por separado la autenticidad de la solicitud y tratar cualquier 'solución' no solicitada para problemas de reunión como de alto riesgo.

Lecturas Relacionadas

GensynAI : Que la IA no repita los errores de Internet

En los últimos meses, el auge de la IA ha atraído talento del sector cripto. Muchos proyectos exploran cómo la blockchain puede integrarse en la infraestructura de IA, pero pocos logran un modelo de negocio cerrado. Gensyn se distingue al enfocarse en el núcleo más costoso: el entrenamiento de modelos. Su propuesta es organizar recursos de GPU dispersos globalmente en una red abierta para entrenamiento de IA. Los desarrolladores pueden enviar tareas, los nodos aportan capacidad de cálculo, y la red verifica los resultados y distribuye incentivos. Esto aborda un problema crítico: la creciente centralización del poder de cálculo en grandes tecnológicas, donde el acceso a GPUs como la H100 se ha convertido en una barrera clave para la innovación. Gensyn destaca por cuatro razones: 1. Ataca la capa de infraestructura central de la IA (entrenamiento), no solo aplicaciones. 2. Ofrece un modelo de colaboración abierto que puede optimizar costes y eficiencia para equipos más pequeños. 3. Su principal barrera tecnológica y ventaja es la capacidad de verificar resultados y garantizar fiabilidad en un entorno distribuido. 4. Responde a una demanda real y creciente en un mercado ya validado, más allá de la narrativa cripto. En conclusión, la frontera entre cripto e IA se desdibuja. La IA necesita coordinación de recursos e incentivos para la colaboración global, áreas donde la tecnología blockchain puede aportar soluciones. Gensyn representa un paso hacia una infraestructura de IA más abierta y accesible, no solo controlada por unos pocos gigantes.

marsbitHace 12 hora(s)

GensynAI : Que la IA no repita los errores de Internet

marsbitHace 12 hora(s)

¿Por qué el desarrollo de la IA en China es tan rápido? La respuesta está dentro de sus laboratorios

El artículo explora las razones del rápido desarrollo de la IA en China, centrándose en la cultura organizativa de sus laboratorios. A diferencia del ecosistema estadounidense, que prioriza la innovación disruptiva, el capital y las "estrellas" científicas individuales, el enfoque chino se caracteriza por un pragmatismo basado en la ejecución en equipo, la ingeniería eficiente, la rápida iteración y un fuerte deseo de controlar la pila tecnológica clave. Los laboratorios chinos sobresalen como "seguidores rápidos", optimizando direcciones ya establecidas. Una cultura que valora menos el ego individual y más el trabajo en equipo, combinada con una gran afluencia de jóvenes investigadores y estudiantes integrados en proyectos centrales, facilita una adaptación ágil y un enfoque en tareas prácticas de mejora de modelos. Existe un respeto general dentro del ecosistema, que se percibe más como una comunidad que como tribus en competencia. En el ámbito industrial, se observa una mentalidad de "construir, no comprar", con muchas grandes empresas tecnológicas desarrollando sus propios modelos LLM fundamentales para mantener la soberanía tecnológica. El apoyo gubernamental existe pero es descentralizado. La demanda interna de IA está creciendo, potencialmente similar al mercado de la nube, y los desarrolladores muestran una fuerte admiración por herramientas como Claude. Aunque hay una gran necesidad de chips de Nvidia, también se utilizan alternativas locales como Huawei para inferencia. El ecosistema de datos es menos maduro que en Occidente, lo que fomenta soluciones internas. En conclusión, se están formando dos trayectorias distintas: una carrera impulsada por el capital y el prestigio en EE.UU. frente a una competencia industrial impulsada por la capacidad de ejecución, el ecosistema de código abierto y la autonomía tecnológica en China. El autor destaca la calidez y el enfoque pragmático de los investigadores chinos, subrayando que la competencia futura dependerá no solo de los modelos, sino también de las capacidades organizativas y la fuerza del ecosistema.

marsbitHace 14 hora(s)

¿Por qué el desarrollo de la IA en China es tan rápido? La respuesta está dentro de sus laboratorios

marsbitHace 14 hora(s)

3 años, 5 veces: el renacimiento de una fábrica de vidrio centenaria

Según CRU, la demanda de fibra óptica en centros de datos de IA creció un 75,9% anual, ampliando el déficit de oferta del 6% al 15%. Los precios de la fibra se triplicaron en meses. NVIDIA invirtió en Corning, Lumentum y Coherent (total 45 mil millones USD) para asegurar la cadena de suministro óptica. Corning, fundada en 1851, ve su valor subir un 316,81% en el último año, alcanzando 160 mil millones USD. Su crecimiento se debe a dos factores clave: la rigidez de la oferta (el proceso de fabricación de preformas es complejo y lento) y la transición forzada de cobre a fibra en infraestructuras de IA para mayor eficiencia y menor consumo energético. La fibra es crucial para la IA: su uso en bastidores de IA es 5-10 veces mayor que en centros tradicionales. Se espera que la demanda de fibra para IA represente el 35% del mercado total para 2027. Corning lidera en fibra especializada de baja pérdida, alta densidad y resistencia a la curvatura, esencial para transmisiones de 800G a 1,6T. Sus ingresos en comunicación óptica para empresas se duplicaron en dos años, superando los 30 mil millones USD en 2025, respaldados por acuerdos a largo plazo con Meta, NVIDIA y otros grandes clientes. Aunque no es el mayor fabricante global, Corning destaca en I+D (más de 10 mil millones USD anuales) y en su enfoque en el segmento premium de centros de datos de IA. El aumento de precios beneficia a toda la industria, como muestran los resultados de empresas chinas. El despliegue de Óptica de Co-Embalaje (CPO) y la posible adopción de fibra hueca son variables futuras clave. Sin embargo, la rápida apreciación de las acciones de Corning (multiplicando por 3 su relación P/E) ya refleja grandes expectativas, lo que podría aumentar la volatilidad si los pedidos no cumplen con el ritmo esperado.

marsbitHace 14 hora(s)

3 años, 5 veces: el renacimiento de una fábrica de vidrio centenaria

marsbitHace 14 hora(s)

Trading

Spot
Futuros
活动图片