Los insiders de criptomonedas están siendo atacados mediante llamadas de video deepfake que entregan malware para macOS
Martin Kuchař, cofundador de BTC Prague, dice que su cuenta de Telegram robada fue utilizada para difundir el ataque
La campaña coincide con tácticas vinculadas a los hackers BlueNoroff, con conexiones en Corea del Norte
Una ola de estafas en criptomonedas con un nivel de alta focalización está explotando videos deepfake, contactos de relaciones y herramientas de trabajo populares. Martin Kuchař, cofundador de BTC Prague, reveló que los atacantes controlaron su cuenta de Telegram para atraer a otros a llamadas de video en Zoom y Teams con malware.
Leer más: $50M Desaparecen en Segundos: Error de Copiar-Pegar en Wallet Provoca una de las Estafas de Direcciones Más Costosas en Cripto
Tabla de Contenidos
Llamadas de Video Deepfake Usadas como Punto de Entrada
Cadena de Malware Vinculada a Corea del Norte Apunta a Usuarios de Mac
Cómo Funciona la Infección en Mac
Las Campañas de Robo de Criptomonedas se Vuelven Más Sofisticadas
Llamadas de Video Deepfake Usadas como Punto de Entrada
Kuchař advirtió que los ataques suelen comenzar con mensajes de contactos confiables en Telegram u otras plataformas. Las víctimas reciben una invitación para discutir el asunto o también una rápida sincronización en una llamada de Zoom o Microsoft Teams.
Tras recibir la llamada, los atacantes se hacen pasar por la persona de confianza mediante un video deepfake generado por IA. Indican que hay un problema de audio y solicitan a la víctima que instale un plugin o archivo para resolver el problema. Ese archivo da a los atacantes acceso completo al sistema.
Según Kuchař, este método llevó al robo de Bitcoin, al control de cuentas de Telegram y a la propagación adicional de la estafa mediante identidades secuestradas. Instó a los usuarios a tratar todos los mensajes de Telegram como no confiables y a evitar llamadas no verificadas en Zoom o Teams.
Leer más: Hackers Secuestran WeChat del Co-CEO de Binance Yi He para Impulsar Estafa con Meme Coin, Provocando Frenesí en el Mercado
Cadena de Malware Vinculada a Corea del Norte Apunta a Usuarios de Mac
Los detalles técnicos compartidos por Kuchař coinciden con investigaciones de la firma de ciberseguridad Huntress, que rastreó ataques similares a BlueNoroff, un grupo de hackers vinculado a Lazarus Group de Corea del Norte.
Cómo Funciona la Infección en Mac
El ataque comienza con un dominio de Zoom falsificado con un enlace de reunión falso. Cuando las víctimas realizan la llamada, se les aconseja descargar un archivo llamado Script de soporte de Zoom. En realidad, el archivo está infectado con AppleScript, que inicia un ataque en varias etapas.
El kit de malware estará compuesto por:
Telegram 2, un falso actualizador que mantiene la persistencia
Root Troy V4, una puerta trasera de acceso remoto
InjectWithDyld, un cargador sigiloso para cargas útiles encriptadas
XScreen, una herramienta de vigilancia que registra pulsaciones y actividad en pantalla
CryptoBot, un infostealer que apunta a más de 20 billeteras de criptomonedas
Los investigadores indican que el malware aprovechará firmas de desarrollador válidas y colocará Rosetta en dispositivos con Apple Silicon para evadir la detección. Esto hace que el ataque sea menos detectable, especialmente para los usuarios de Mac que tienen una falsa sensación de seguridad de que sus sistemas son menos vulnerables.
Las Campañas de Robo de Criptomonedas se Vuelven Más Sofisticadas
Los investigadores de Huntress señalan que Mac es un objetivo excelente porque cada vez más grupos de criptomonedas despliegan Macs en las empresas. El video deepfake refuerza la credibilidad, combinando imágenes en tiempo real con la plataforma conocida.
Los hábitos básicos de seguridad revelados por Kuchař ayudaron a reducir sus pérdidas. Enfatizó el uso de autenticación de dos factores, soluciones de contraseñas y billeteras hardware. También recomendó herramientas de comunicación más seguras, como Signal o Jitsi, y navegadores más seguros para llamadas, como Google Meet, debido a un mayor aislamiento en sandboxing.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Las estafas de Deepfake en Zoom afectan a los insiders de criptomonedas, mientras el cofundador de BTC Prague advierte sobre malware para Mac
Puntos Clave:
Una ola de estafas en criptomonedas con un nivel de alta focalización está explotando videos deepfake, contactos de relaciones y herramientas de trabajo populares. Martin Kuchař, cofundador de BTC Prague, reveló que los atacantes controlaron su cuenta de Telegram para atraer a otros a llamadas de video en Zoom y Teams con malware.
Leer más: $50M Desaparecen en Segundos: Error de Copiar-Pegar en Wallet Provoca una de las Estafas de Direcciones Más Costosas en Cripto
Tabla de Contenidos
Llamadas de Video Deepfake Usadas como Punto de Entrada
Kuchař advirtió que los ataques suelen comenzar con mensajes de contactos confiables en Telegram u otras plataformas. Las víctimas reciben una invitación para discutir el asunto o también una rápida sincronización en una llamada de Zoom o Microsoft Teams.
Tras recibir la llamada, los atacantes se hacen pasar por la persona de confianza mediante un video deepfake generado por IA. Indican que hay un problema de audio y solicitan a la víctima que instale un plugin o archivo para resolver el problema. Ese archivo da a los atacantes acceso completo al sistema.
Según Kuchař, este método llevó al robo de Bitcoin, al control de cuentas de Telegram y a la propagación adicional de la estafa mediante identidades secuestradas. Instó a los usuarios a tratar todos los mensajes de Telegram como no confiables y a evitar llamadas no verificadas en Zoom o Teams.
Leer más: Hackers Secuestran WeChat del Co-CEO de Binance Yi He para Impulsar Estafa con Meme Coin, Provocando Frenesí en el Mercado
Cadena de Malware Vinculada a Corea del Norte Apunta a Usuarios de Mac
Los detalles técnicos compartidos por Kuchař coinciden con investigaciones de la firma de ciberseguridad Huntress, que rastreó ataques similares a BlueNoroff, un grupo de hackers vinculado a Lazarus Group de Corea del Norte.
Cómo Funciona la Infección en Mac
El ataque comienza con un dominio de Zoom falsificado con un enlace de reunión falso. Cuando las víctimas realizan la llamada, se les aconseja descargar un archivo llamado Script de soporte de Zoom. En realidad, el archivo está infectado con AppleScript, que inicia un ataque en varias etapas.
El kit de malware estará compuesto por:
Los investigadores indican que el malware aprovechará firmas de desarrollador válidas y colocará Rosetta en dispositivos con Apple Silicon para evadir la detección. Esto hace que el ataque sea menos detectable, especialmente para los usuarios de Mac que tienen una falsa sensación de seguridad de que sus sistemas son menos vulnerables.
Las Campañas de Robo de Criptomonedas se Vuelven Más Sofisticadas
Los investigadores de Huntress señalan que Mac es un objetivo excelente porque cada vez más grupos de criptomonedas despliegan Macs en las empresas. El video deepfake refuerza la credibilidad, combinando imágenes en tiempo real con la plataforma conocida.
Los hábitos básicos de seguridad revelados por Kuchař ayudaron a reducir sus pérdidas. Enfatizó el uso de autenticación de dos factores, soluciones de contraseñas y billeteras hardware. También recomendó herramientas de comunicación más seguras, como Signal o Jitsi, y navegadores más seguros para llamadas, como Google Meet, debido a un mayor aislamiento en sandboxing.