Las empresas de criptomonedas enfrentan ataques diarios de 'Zoom falso' vinculados a Corea del Norte, según expertos

bitcoinistPublicado a 2025-12-16Actualizado a 2025-12-16

Resumen

Investigadores de seguridad advierten que piratas informáticos vinculados a Corea del Norte están realizando ataques casi diarios mediante videollamadas falsas de Zoom para robar criptomonedas. Los atacantes contactan a víctimas a través de aplicaciones como Telegram, simulando llamadas legítimas. Durante la conversación, proponen instalar un "parche" fraudulento que en realidad es malware diseñado para robar credenciales y claves de billeteras digitales. Se estima que esta campaña ya ha sustraído aproximadamente 300 millones de dólares. Entre las herramientas utilizadas se encuentra NimDoor, un malware dirigido a sistemas macOS que extrae contraseñas y datos de navegación. Los ciberdelincuentes, asociados al grupo BlueNoroff (vinculado a Lazarus), emplean técnicas avanzadas como deepfakes generados por IA e invitaciones de calendario falsas para imitar ejecutivos o contactos conocidos, aumentando la credibilidad de los ataques. Las víctimas incluyen tanto traders individuales como pequeñas empresas del ecosistema cripto. Los expertos recomiendan extremar la cautela ante actualizaciones sospechosas durante reuniones virtuales y verificar por separado cualquier solicitud no solicitada.

Hackers vinculados a Corea del Norte están utilizando llamadas de Zoom falsas para vaciar carteras de criptomonedas, en lo que los investigadores de seguridad denominan una amenaza casi diaria para la comunidad cripto. Según múltiples informes de seguridad, la campaña ya ha obtenido aproximadamente 300 millones de dólares en fondos robados y muestra pocas señales de desaceleración.

Reuniones de Zoom falsas utilizadas para vaciar carteras

Según Security Alliance (SEAL) y otros investigadores, los atacantes primero contactan a los objetivos a través de aplicaciones de mensajería como Telegram. Luego invitan a las víctimas a una videollamada que parece legítima.

Durante la llamada, los impostores afirman que hay un problema con el sonido o el video y ofrecen una "solución": un archivo o un enlace que parece ser una actualización oficial. Cuando la víctima ejecuta el archivo, se instala malware y comienza a robar credenciales, datos del navegador y claves criptográficas.

Se reportan varios ataques cada día, y muchos siguen el mismo patrón. Los investigadores dicen que estas llamadas escenificadas permiten a los atacantes eludir la precaución normal porque las personas tienden a confiar en alguien a quien ven en cámara.

NimDoor y otras cepas de malware apuntan a macOS y carteras

Según los informes, una cepa vinculada a estos esquemas es NimDoor, una puerta trasera para macOS que puede recolectar elementos del llavero, contraseñas almacenadas en el navegador y datos de mensajería.

Los equipos de seguridad vinculan NimDoor y herramientas relacionadas con BlueNoroff, un grupo conectado a la red del Grupo Lazarus. BlueNoroff tiene un largo historial de ataques a empresas e intercambios de criptomonedas.

Una vez que el malware está instalado, las carteras se vacían en minutos. Las víctimas a menudo descubren el robo solo después de ver transacciones salientes en la cadena de bloques.

Capitalización total del mercado de criptomonedas actualmente en 2,93 billones de dólares. Gráfico: TradingView

Deepfakes e invitaciones de calendario hacen que las estafas sean más convincentes

Los investigadores advierten que los atacantes no solo están usando nombres falsos. También están desplegando herramientas de video y voz deepfake asistidas por IA para hacerse pasar por ejecutivos o contactos conocidos.

Los atacantes a veces envían invitaciones de calendario que parecen solicitudes de reunión genuinas de plataformas como Calendly, dirigiendo a los objetivos a enlaces de Zoom controlados por el atacante.

El nivel de ingeniería social hace que las llamadas parezcan urgentes y oficiales, lo que reduce el tiempo que las víctimas tardan en cuestionar lo que se les pide que instalen.

Los atacantes se dirigen tanto a individuos como a pequeñas empresas

Los informes han revelado que las víctimas incluyen traders individuales, empleados de startups y pequeños equipos en empresas de criptomonedas. Las pérdidas son concentradas pero generalizadas, con estimaciones alrededor de 300.000.000 de dólares.

Algunas víctimas han perdido fondos vinculados a carteras de navegador y carteras calientes (hot wallets); otros tuvieron frases de recuperación capturadas y utilizadas para vaciar cuentas.

Los equipos de seguridad instan a actuar rápidamente cuando se ofrece una actualización sospechosa durante una sesión remota: advierten no ejecutarla, verificar por separado y tratar las soluciones de reunión no solicitadas como de alto riesgo.

Imagen destacada de Unsplash, gráfico de TradingView

Preguntas relacionadas

Q¿Qué táctica están utilizando los hackers norcoreanos para atacar billeteras de criptomonedas según el artículo?

ALos hackers norcoreanos están utilizando videollamadas falsas de Zoom, donde se hacen pasar por contactos legítimos y ofrecen 'soluciones' que en realidad son malware.

Q¿Cuánto dinero se estima que ha sido robado en esta campaña de ciberataques?

ASe estima que la campaña ha robado aproximadamente 300 millones de dólares en fondos.

Q¿Qué grupo de hackers está vinculado a estos ataques y qué malware utilizan para macOS?

ALos ataques están vinculados al grupo BlueNoroff, conectado a la red Lazarus Group, y utilizan el malware NimDoor para atacar sistemas macOS.

Q¿Cómo hacen los atacantes que las videollamadas falsas parezcan más convincentes?

AUtilizan deepfakes generados por IA para imitar ejecutivos o contactos conocidos, y envían invitaciones de calendario que parecen solicitudes de reunión genuinas.

Q¿Qué recomiendan los equipos de seguridad si se ofrece una actualización sospechosa durante una sesión remota?

ARecomiendan no ejecutarla, verificar por separado la autenticidad de la solicitud y tratar cualquier 'solución' no solicitada para problemas de reunión como de alto riesgo.

Lecturas Relacionadas

Wang Chuan del Valle del Silicio: Cuando el vecino Wang ganó 30 veces invirtiendo en acciones de almacenamiento, ¿cómo no preocuparse?

Autor: Wang Chuan de Silicon Valley, investguru. La ansiedad es a menudo una reacción del sistema de alarma de la amígdala cerebral. Para aliviarla realmente, es eficaz escribir detalladamente en papel las causas, transfiriendo el control de la amígdala a la corteza prefrontal racional, en lugar de solo buscar consuelo superficial. En mayo de 2026, la ansiedad en los mercados provino del fuerte repunte de las acciones del sector semiconductor, con el índice Philadelphia Semiconductor subiendo un 150% interanual. Acciones de empresas de almacenamiento como SNDK se multiplicaron por 38. Este artículo analiza la lógica subyacente, comenzando por las altas valoraciones de startups de IA, como Anthropic (Anth). A pesar de reportar unos ingresos recurrentes anuales (ARR) de ~400.000 millones de dólares en abril (unos 33.000 millones mensuales), la empresa acumula grandes pérdidas, estimadas entre 1.100 y 1.700 millones mensuales. Anth ha recaudado 72.300 millones en capital desde su fundación, con ingresos acumulados de solo 108.000 millones, y necesita financiación continua. Su crecimiento reciente se atribuye a herramientas como Claude Code, pero enfrenta una competencia feroz y rápida de OpenAI, X.ai y otros, con márgenes presionados y altos costes de entrenamiento de modelos. Aun así, algunos inversores valoran a Anth en billones, una cifra que rivaliza con Berkshire Hathaway de Buffett, a pesar de las diferencias abismales en rentabilidad y flujo de caja. La conclusión señala que el auge de la valoración de Anth y OpenAI impulsó el gasto de capital (capex) en IA, lo que posteriormente benefició a la industria del almacenamiento semiconductor.

marsbitHace 30 min(s)

Wang Chuan del Valle del Silicio: Cuando el vecino Wang ganó 30 veces invirtiendo en acciones de almacenamiento, ¿cómo no preocuparse?

marsbitHace 30 min(s)

Un artículo para comprender Hash: La "minería en el navegador" en Ethereum

Hash es un experimento de minería PoW en Ethereum que permite a los usuarios extraer tokens utilizando solo su navegador web y GPU, sin necesidad de hardware especializado. Tras su fase Genesis, el token comenzó a operar en Uniswap con una capitalización máxima cercana a los 9 millones de dólares. El proyecto, un ERC-20 con suministro máximo de 21 millones de tokens, destaca por su contrato inmutable, sin asignaciones previas para el equipo, y por su enfoque en seguridad post-cuántica. Su mecanismo de minería es un juego de resolución de acertijos en cadena: cada monedero recibe un "desafío" único y busca un valor (nonce) que genere un resultado hash suficientemente pequeño. Se prioriza al primer minero que encuentre una solución válida, y el sistema está diseñado para prevenir el robo de respuestas y la acumulación de soluciones. La emisión sigue un modelo de reducción a la mitad cada 100.000 bloques extraídos, similar al de Bitcoin. Se estima que, si se mantiene un ritmo de un bloque por minuto, todo el suministro minable podría distribuirse en unos 290 días. La liberación es muy acelerada al inicio, lo que supone un riesgo de alta volatilidad. El proyecto vincula su narrativa con la criptografía post-cuántica, argumentando que su algoritmo de prueba de trabajo basado en Keccak256 es resistente a los ataques cuánticos. Aunque combina una propuesta accesible y reglas claras, es un activo de alto riesgo dada su baja liquidez inicial y la rápida emisión de tokens en las primeras fases.

marsbitHace 56 min(s)

Un artículo para comprender Hash: La "minería en el navegador" en Ethereum

marsbitHace 56 min(s)

Trading

Spot
Futuros
活动图片