Puntos Clave:
Una ola de estafas en criptomonedas con un nivel de alta focalización está explotando videos deepfake, contactos de relaciones y herramientas de trabajo populares. Martin Kuchař, cofundador de BTC Prague, reveló que los atacantes controlaron su cuenta de Telegram para atraer a otros a llamadas de video en Zoom y Teams con malware.
Leer más: $50M Desaparecen en Segundos: Error de Copiar-Pegar en Wallet Provoca una de las Estafas de Direcciones Más Costosas en Cripto
Kuchař advirtió que los ataques suelen comenzar con mensajes de contactos confiables en Telegram u otras plataformas. Las víctimas reciben una invitación para discutir el asunto o también una rápida sincronización en una llamada de Zoom o Microsoft Teams.
Tras recibir la llamada, los atacantes se hacen pasar por la persona de confianza mediante un video deepfake generado por IA. Indican que hay un problema de audio y solicitan a la víctima que instale un plugin o archivo para resolver el problema. Ese archivo da a los atacantes acceso completo al sistema.
Según Kuchař, este método llevó al robo de Bitcoin, al control de cuentas de Telegram y a la propagación adicional de la estafa mediante identidades secuestradas. Instó a los usuarios a tratar todos los mensajes de Telegram como no confiables y a evitar llamadas no verificadas en Zoom o Teams.
Leer más: Hackers Secuestran WeChat del Co-CEO de Binance Yi He para Impulsar Estafa con Meme Coin, Provocando Frenesí en el Mercado

Los detalles técnicos compartidos por Kuchař coinciden con investigaciones de la firma de ciberseguridad Huntress, que rastreó ataques similares a BlueNoroff, un grupo de hackers vinculado a Lazarus Group de Corea del Norte.
El ataque comienza con un dominio de Zoom falsificado con un enlace de reunión falso. Cuando las víctimas realizan la llamada, se les aconseja descargar un archivo llamado Script de soporte de Zoom. En realidad, el archivo está infectado con AppleScript, que inicia un ataque en varias etapas.
El kit de malware estará compuesto por:
Los investigadores indican que el malware aprovechará firmas de desarrollador válidas y colocará Rosetta en dispositivos con Apple Silicon para evadir la detección. Esto hace que el ataque sea menos detectable, especialmente para los usuarios de Mac que tienen una falsa sensación de seguridad de que sus sistemas son menos vulnerables.
Los investigadores de Huntress señalan que Mac es un objetivo excelente porque cada vez más grupos de criptomonedas despliegan Macs en las empresas. El video deepfake refuerza la credibilidad, combinando imágenes en tiempo real con la plataforma conocida.
Los hábitos básicos de seguridad revelados por Kuchař ayudaron a reducir sus pérdidas. Enfatizó el uso de autenticación de dos factores, soluciones de contraseñas y billeteras hardware. También recomendó herramientas de comunicación más seguras, como Signal o Jitsi, y navegadores más seguros para llamadas, como Google Meet, debido a un mayor aislamiento en sandboxing.
Artículos relacionados
Bitcoin y Ethereum lideran las tenencias cripto de los miembros del Congreso de EE. UU. bajo la divulgación de la Ley STOCK
BlackRock retira más de $255M en BTC de una CEX importante en 8 horas
Kevin O'Leary Asigna el 90% de la Cartera de Cripto a Bitcoin y Ethereum, Rechaza Otros Tokens
Informe: NYDIG se acerca a la compra del sitio de la fundición de Massena en Nueva York de Alcoa para operaciones de minería de Bitcoin