Las estafas de Deepfake en Zoom afectan a los insiders de criptomonedas, mientras el cofundador de BTC Prague advierte sobre malware para Mac

Puntos Clave:

  • Los insiders de criptomonedas están siendo atacados mediante llamadas de video deepfake que entregan malware para macOS
  • Martin Kuchař, cofundador de BTC Prague, dice que su cuenta de Telegram robada fue utilizada para difundir el ataque
  • La campaña coincide con tácticas vinculadas a los hackers BlueNoroff, con conexiones en Corea del Norte

Una ola de estafas en criptomonedas con un nivel de alta focalización está explotando videos deepfake, contactos de relaciones y herramientas de trabajo populares. Martin Kuchař, cofundador de BTC Prague, reveló que los atacantes controlaron su cuenta de Telegram para atraer a otros a llamadas de video en Zoom y Teams con malware.

Leer más: $50M Desaparecen en Segundos: Error de Copiar-Pegar en Wallet Provoca una de las Estafas de Direcciones Más Costosas en Cripto

Tabla de Contenidos

  • Llamadas de Video Deepfake Usadas como Punto de Entrada
  • Cadena de Malware Vinculada a Corea del Norte Apunta a Usuarios de Mac
    • Cómo Funciona la Infección en Mac
    • Las Campañas de Robo de Criptomonedas se Vuelven Más Sofisticadas

Llamadas de Video Deepfake Usadas como Punto de Entrada

Kuchař advirtió que los ataques suelen comenzar con mensajes de contactos confiables en Telegram u otras plataformas. Las víctimas reciben una invitación para discutir el asunto o también una rápida sincronización en una llamada de Zoom o Microsoft Teams.

Tras recibir la llamada, los atacantes se hacen pasar por la persona de confianza mediante un video deepfake generado por IA. Indican que hay un problema de audio y solicitan a la víctima que instale un plugin o archivo para resolver el problema. Ese archivo da a los atacantes acceso completo al sistema.

Según Kuchař, este método llevó al robo de Bitcoin, al control de cuentas de Telegram y a la propagación adicional de la estafa mediante identidades secuestradas. Instó a los usuarios a tratar todos los mensajes de Telegram como no confiables y a evitar llamadas no verificadas en Zoom o Teams.

Leer más: Hackers Secuestran WeChat del Co-CEO de Binance Yi He para Impulsar Estafa con Meme Coin, Provocando Frenesí en el Mercado

Cadena de Malware Vinculada a Corea del Norte Apunta a Usuarios de Mac

Los detalles técnicos compartidos por Kuchař coinciden con investigaciones de la firma de ciberseguridad Huntress, que rastreó ataques similares a BlueNoroff, un grupo de hackers vinculado a Lazarus Group de Corea del Norte.

Cómo Funciona la Infección en Mac

El ataque comienza con un dominio de Zoom falsificado con un enlace de reunión falso. Cuando las víctimas realizan la llamada, se les aconseja descargar un archivo llamado Script de soporte de Zoom. En realidad, el archivo está infectado con AppleScript, que inicia un ataque en varias etapas.

El kit de malware estará compuesto por:

  • Telegram 2, un falso actualizador que mantiene la persistencia
  • Root Troy V4, una puerta trasera de acceso remoto
  • InjectWithDyld, un cargador sigiloso para cargas útiles encriptadas
  • XScreen, una herramienta de vigilancia que registra pulsaciones y actividad en pantalla
  • CryptoBot, un infostealer que apunta a más de 20 billeteras de criptomonedas

Los investigadores indican que el malware aprovechará firmas de desarrollador válidas y colocará Rosetta en dispositivos con Apple Silicon para evadir la detección. Esto hace que el ataque sea menos detectable, especialmente para los usuarios de Mac que tienen una falsa sensación de seguridad de que sus sistemas son menos vulnerables.

Las Campañas de Robo de Criptomonedas se Vuelven Más Sofisticadas

Los investigadores de Huntress señalan que Mac es un objetivo excelente porque cada vez más grupos de criptomonedas despliegan Macs en las empresas. El video deepfake refuerza la credibilidad, combinando imágenes en tiempo real con la plataforma conocida.

Los hábitos básicos de seguridad revelados por Kuchař ayudaron a reducir sus pérdidas. Enfatizó el uso de autenticación de dos factores, soluciones de contraseñas y billeteras hardware. También recomendó herramientas de comunicación más seguras, como Signal o Jitsi, y navegadores más seguros para llamadas, como Google Meet, debido a un mayor aislamiento en sandboxing.

BTC-5,73%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)